57
Rapport TER Master I Informatique: Parcours CASAR Multiplexage de flux dans les BOX ADSL El Hadi CHERKAOUI, Mustapha Mounir LAKEHAL AYAT Louinel ORIENTAL, Matthias SANDER FRIGAU Encadrants: Anne-Elisabeth BAERT, Vincent BOUDET 24 Avril 2008

Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Embed Size (px)

Citation preview

Page 1: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Rapport TERMaster I Informatique: Parcours CASARMultiplexage de flux dans les BOX ADSL

El Hadi CHERKAOUI, Mustapha Mounir LAKEHAL AYATLouinel ORIENTAL, Matthias SANDER FRIGAU

Encadrants: Anne-Elisabeth BAERT, Vincent BOUDET

24 Avril 2008

Page 2: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Sommaire

1 Introduction 6

2 Etude du materiel 72.1 Etude des BOX . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.1.1 Qu’est ce qu’une BOX . . . . . . . . . . . . . . . . . . 72.2 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.2.1 Synchronisation . . . . . . . . . . . . . . . . . . . . . . 72.2.2 Connexion . . . . . . . . . . . . . . . . . . . . . . . . . 72.2.3 Les protocoles utilises . . . . . . . . . . . . . . . . . . 8

3 VoIP et RTP/RTCP 93.1 L’emergence des flux temps reel . . . . . . . . . . . . . . . . . 9

3.1.1 Les parametres de la VoIP . . . . . . . . . . . . . . . . 93.1.2 Trafic temps reel dans un reseau a commutation de

paquets . . . . . . . . . . . . . . . . . . . . . . . . . . 103.1.3 Comment pallier a la gigue dans une communication

temps reel ? . . . . . . . . . . . . . . . . . . . . . . . . 103.1.4 Principaux parametres influent en VoIP . . . . . . . . 113.1.5 Un modele pour mesurer la qualite de bout en bout . . 13

3.2 RTP (Real-Time Transfer Protocol) . . . . . . . . . . . . . . . 153.2.1 En-tete du paquet RTP . . . . . . . . . . . . . . . . . 17

3.3 RTCP (Real-Time Control Protocol) . . . . . . . . . . . . . . 18

4 La reservation de ressources avec RSVP 194.1 Principe de la reservation de ressources . . . . . . . . . . . . . 194.2 Les champs d’applications . . . . . . . . . . . . . . . . . . . . 204.3 Entete et Types de messages RSVP . . . . . . . . . . . . . . . 204.4 Un scenario de fonctionnement d’RSVP . . . . . . . . . . . . . 20

4.4.1 Etape 1 : Path . . . . . . . . . . . . . . . . . . . . . . 204.4.2 Etape 2 : Resv . . . . . . . . . . . . . . . . . . . . . . 214.4.3 Etape 3 : Resv-Conf . . . . . . . . . . . . . . . . . . . 21

4.5 Les limitations d’RSVP . . . . . . . . . . . . . . . . . . . . . . 22

5 La technologie ATM 235.1 RNIS (Reseau Numerique a Integration de Services) . . . . . . 235.2 ATM (Asynchrone Transfert Mode) . . . . . . . . . . . . . . . 235.3 Reseau de cellules . . . . . . . . . . . . . . . . . . . . . . . . . 245.4 Le Modele ATM . . . . . . . . . . . . . . . . . . . . . . . . . . 24

5.4.1 Couche Physique . . . . . . . . . . . . . . . . . . . . . 25

2

Page 3: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

5.4.2 Couche ATM . . . . . . . . . . . . . . . . . . . . . . . 255.4.3 Structure des cellules . . . . . . . . . . . . . . . . . . . 265.4.4 Modele de Communication dans ATM . . . . . . . . . 275.4.5 Commutation des cellules . . . . . . . . . . . . . . . . 275.4.6 Couches AAL (ATM Adaptation Layers) . . . . . . . . 28

5.5 Applications IP sur ATM . . . . . . . . . . . . . . . . . . . . . 295.5.1 PPP (Point to Point protocol) . . . . . . . . . . . . . . 30

6 La technologie MPLS 316.1 Les raisons de l’apparition de cette technologie . . . . . . . . . 316.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316.3 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

6.3.1 Multi-Protocol . . . . . . . . . . . . . . . . . . . . . . 326.3.2 Label Switching . . . . . . . . . . . . . . . . . . . . . . 326.3.3 Encapsulation MPLS . . . . . . . . . . . . . . . . . . . 33

6.4 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 346.4.1 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . 356.4.2 La decouverte des tables de commutations . . . . . . . 36

6.5 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376.5.1 L’ingenierie de trafic . . . . . . . . . . . . . . . . . . . 376.5.2 Les reseaux prives virtuels . . . . . . . . . . . . . . . . 38

7 Etude de faisabilite et application 407.1 Faisabilite de l’application . . . . . . . . . . . . . . . . . . . . 407.2 BOX experimentale . . . . . . . . . . . . . . . . . . . . . . . . 40

7.2.1 Architecture de l’application . . . . . . . . . . . . . . . 407.3 Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

8 Planning et repartition des taches 438.1 Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438.2 Repartition des taches . . . . . . . . . . . . . . . . . . . . . . 43

9 ANNEXE 51

3

Page 4: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Liste des figures

1 Liste des codecs . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Transferts de paquets RTP/RTCP . . . . . . . . . . . . . . . . 163 En-tete RTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Etape 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Etape 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Etape 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Cellule ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Canal virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Segmentation de paquet en celulles ATM . . . . . . . . . . . . 2910 L’entete MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 3311 L’entete MPLS sur ATM et Ethernet . . . . . . . . . . . . . . 3412 Un reseau MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 3513 Ingenierie de trafic dans un reseau MPLS . . . . . . . . . . . . 3714 Les VPN grace a MPLS . . . . . . . . . . . . . . . . . . . . . 3815 L’empilement de label MPLS . . . . . . . . . . . . . . . . . . 3916 Simulation ”Presque Box” . . . . . . . . . . . . . . . . . . . . 4117 Diagramme de sequence . . . . . . . . . . . . . . . . . . . . . 4218 Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4

Page 5: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Liste des tableaux

1 Seuils des parametres critiques pour le codec G711. . . . . . . 142 Les classes de services de ATM. . . . . . . . . . . . . . . . . . 283 MPLS dans le modele OSI. . . . . . . . . . . . . . . . . . . . 324 Tableau de repartition des taches. . . . . . . . . . . . . . . . 43

5

Page 6: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

1 Introduction

L’emergence des connexions a haut debit et plus generalement du numeriqueont abouti a la democratisation des BOX et des services associes, tels que laTelephonie, La television Haute Definition, ou encore les services de mobilite(cf.SIP).Initialement, l’Internet n’etant pas prevu pour ces types de services, il a fallumettre en place des protocoles et differentes technologies afin de repondre ades besoins de qualite de service (QoS).Les fournisseurs d’acces a Internet (FAI) Francais utilisent la meme technolo-gie (ATM), mais avec des protocoles differents afin d’offrir a leurs abonnesdes services exclusifs.Le but de ce projet est d’etudier le multiplexage de flux dans les BOX ADSL,ce qui revient a comprendre le fonctionnement du reseau des FAI du DSLAMa l’abonne et mettre en place une application capable de gerer les flux en-trants de tel sorte a pouvoir dedier de la bande passante a un type de service.

6

Page 7: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

2 Etude du materiel

2.1 Etude des BOX

Nous avons concentre nos efforts sur les BOX des principaux FAI (Orange,Neuf, Free), en effet ce sont les seules BOX que nous avions a notre dispositiona titre prive.

2.1.1 Qu’est ce qu’une BOX

Definition:Nom generique donne aux modems de nouvelle generation fournis par les FAIa leurs abonnes. La Box assure la liaison internet au reseau telephonique eteventuellement aux chaines de television.On peut des lors comparer les BOX a des mini ordinateurs independants, quideviennent au fil de leurs mises a jour logicielles et materielles une plateformeincontournable.Selon les FAI la BOX peut etre composee de 1 ou 2 appareils:

• Un boitier modem ADSL,VoIP, IPTV, ce boitier est generalement com-pose de port Ethernet, port USB et WiFi.

• Un recepteur de TV sur IP integrant des fonctions multimedia (enreg-istreur numerique etc).

C’est le boitier modem qui nous interesse le plus dans notre etude car c’estdans celui-ci qu’est effectue le multiplexage et le demultiplexage de flux.

2.2 Fonctionnement

2.2.1 Synchronisation

Lorsque l’on connecte le boitier modem a une prise telephonique, celui-civa entrer en phase de synchronisation avec le DSLAM, cette phase de syn-chronisation est tres importante car c’est au cours de celle-ci que le modemet le DSLAM vont echanger des informations de service, c’est a dire que laligne (au sens physique) est teste afin de determiner sur quels canaux ils vontechanger les donnees futures. Lorsque les deux equipements sont capables decommuniquer dans les deux sens, vient la phase de connexion.

2.2.2 Connexion

Distinct de la synchronisation, cette etape permet d’identifier l’abonne surle reseau de son fournisseur d’acces, aujourd’hui ce sont les modems qui se

7

Page 8: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

chargent directement de cette etape qui consiste pour la majorite des FAI aenvoyer le couple Nom d’utilisateur, Mot de passe et dans le cas du FAI Freea envoyer l’adresse MAC de la BOX.

2.2.3 Les protocoles utilises

Pour le cote reseau local (cote utilisateur), on retrouve dans toutes les box,IP, le WiFi, Ethernet.Du cote reseau FAI on retrouve le protocole PPP (Point to Point Protocol),c’est un protocole utilise par les FAI en zone non degroupe, il permet defaire cohabiter sur le meme DSLAM, differents abonnes n’appartenant pasau meme FAI et utilisant l’infrastructure de l’operateur historique.On retrouve aussi plusieurs type d’encapsulation dont VCMux (Virtual Chan-nel Based Multiplexing), qui transporte un protocole par canal ATM, et LLCqui permet de transporter plusieurs protocoles sur un canal ATM.

8

Page 9: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

3 VoIP et RTP/RTCP

3.1 L’emergence des flux temps reel

La generalisation des offres ADSL a haut debit s’accompagne du developpementde services supplementaires. Autrefois dedie au transport de donnees, IP estdesormais utilise pour le transport de la voix et on assiste a un reel mouve-ment sur le marche actuel. Cette tendance se verifie par l’integration de plusen plus systematique de services de voix sur IP dans les offres des FAI.Dans le cadre de ce projet, il va nous falloir comprendre comment trasnporterde la VoIP avec un bon niveau de qualite de service afin qu’une communica-tion reste intelligible.

3.1.1 Les parametres de la VoIP

Les aspects primordiaux pour la qualite de la voix sur un reseau sont le traite-ment de la voix, la clarte, le delai de bout en bout et l’echo. Ils dependentdes differents composants de la chaıne de transmission, de leur parametrage,de l’architecture generale de la chaıne, et dans le cas de la VoIP des fluxconcurrents. Ces aspects sont les suivants :

• Traitement de la voix : lors de l’emission du signal, la voix esttraitee, c’est a dire codee et eventuellement compressee, avant d’etretransmise

• La clarte est la mesure de fidelite de la voix recue par rapport a lavoix emise

• Le delai de bout en bout est le temps de propagation de la voix atravers le reseau de l’emetteur vers le recepteur

• Lecho est le son emis par l’emetteur qui lui revient

La problematique de qualite de la voix sur IP est particuliere car la voixattend de son transporteur autre chose que les donnees. La transmissionde donnees classique ( fichiers, messages, transactions ...) ne supporte au-cune perte en ligne sous peine de graves consequences pour l’interpretation etl’utilisation de ces donnees par l’equipement recepteur, mais elle supporte enrevanche une derive importante en terme de duree d’acheminement. Peu im-porte qu’un paquet arrive avec 100 ms de retard. Le comportement attendupour la voix est exactement inverse : 1% ou 2% de perte de donnees de voixen ligne ne sont pas trop genants pour la qualite du service de VoIP, mais en

9

Page 10: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

revanche une variation frequente de 100 ms sur le delai de transit est catas-trophique et rend le service inutilisable. La voix attend donc du transport IPl’inverse de ce qu’exigent les donnees. Et cette formulation n’est qu’un rac-courci car en fait le transport de la voix exige beaucoup plus : il beneficieraevidemment de l’integrite exigee pour le transport des donnees laquelle estgarantie par les reseaux modernes + bien qu’il puisse s’en affranchir dans unecertaine limite mais exigera beaucoup plus au niveau des autres parametres,notamment en ce qui concerne la stabilite du reseau dans le temps. La VoIPest donc liee a des contraintes temporelles : c’est un flux temps reel.

3.1.2 Trafic temps reel dans un reseau a commutation de paquets

Lors d’un transfert d’informations sur un reseau IP, ces informations sontdecoupees en paquets qui peuvent suivre des chemins differents de l’emetteurvers le destinataire. Cela s’appelle la commutation par paquets qui s’opposea la commutation par circuits (un circuit physique ou logique relie l’emetteurau destinataire). Decouper les donnees en paquets permet de multiplexer leflux. Les paquets provenant de plusieurs sources differentes sont melangessur le reseau afin de pouvoir offrir plusieurs connections sur un seul lien.Le principal inconvenient du multiplexage est la gigue qu’il peut engendrer.Si tous les creneaux crees par le multiplexage sont occupes, la source doitattendre qu’un de ces creneaux soit libre. Dans le cadre d’une applicationcomme la VoIP, cette attente se traduit par un retard baptise gigue. Cedelai peut etre variable mais doit etre faible pour garantir une bonne qualitedans une conversation VoIP. Lorsque la gigue devient trop importante, lesconversations deviennent hachees voire inintelligible. Les protocoles utilisespour le transport de la VoIP se doivent donc de prevoir et corriger cettegigue. Le RTP (pour Real Time Protocole) dispose d’un mecanisme pourpalier a ce defaut.

3.1.3 Comment pallier a la gigue dans une communication tempsreel ?

Nous venons de voir que pour faire circuler la voix sur un reseau a commuta-tion de paquets, il faut utiliser un protocole de transport gerant le temps reelcomme RTP (cela reste valable pour tout type de donnees ayant des con-traintes temps reel comme la videoconference). Les mechanismes de TCP(retransmission de datagrammes perdus) permettent de minimiser les pertesde paquets. Si un mot est perdu lors d’une conversation on ne devra pas leretransmettre sous peine de nuire a l’integrite de la conversation originale.De ce fait, le protocole RTP utilisera le protocole UDP pour le transport de

10

Page 11: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

donnees en lui rajoutant des fonctionnalites temporelles dediees aux trans-missions temps reel. On trouve notamment dans l’entete des informationssur le type de media transportes, le sequencement et la synchronisation desdatagrammes. De telle facon, le recepteur peut deduire de ces informationsla gigue produite par le transfert et la corriger par l’usage de tampons. Lerecepteur peut aussi reperer les paquets arrivant dans le desordre et bien lesreplacer dans le tampon.

3.1.4 Principaux parametres influent en VoIP

• L’echantillonnageLe parametre d’echantillonnage ou codec (pour compression / decompression)determine a quelle vitesse la voix est echantillonnee et dimensionne parla meme le flux de donnees numeriques que va generer la transforma-tion d’un echantillon temporel de voix analogique. Le choix du codecest un compromis entre la qualite de service souhaitee et la capacitede l’infrastructure IP a delivrer une bande passante et des parametresde QoS qui vont impacter cette qualite. Les codecs sont repertoriespar leur nom a l’ITU. Les codecs les plus utilises et leurs vitessesd’echantillonnage sont les suivants :

Figure 1: Liste des codecs

Le choix du codec G.711 permet de beneficier a reseau constant

11

Page 12: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

de la meilleure qualite de service, tandis que les compressions G.726,G.728, G.729 et G.723 apportent avec elles des diminutions initiales dela QoS.

• La GigueLa variation de temps de transit, ou gigue, est la consequence du faitque tous les paquets contenant des echantillons de voix ne vont pastraverser le reseau a la meme vitesse. Cela cree une deformation de lavoix.

• Le delai de transitLe delai de transit est un des parametres critiques influencant forte-ment la QoS d’un service de voix sur IP. C’est le temps que va mettreen moyenne un paquet IP contenant un echantillon de voix pour tra-verser l’infrastructure entre deux interlocuteurs. Ce temps de transitcomporte quatre composantes :

– Le delai d’echantillonnage est la duree de numerisation de lavoix a l’emission puis de conversion en signal voix a la reception.Ce temps depend du type de codec choisi et varie de quelquesmillisecondes avec le codec G.711 (echantillonnage 64 kbps) a plusde 50 ms en G.723 (echantillonnage 6,3 ou 5,3 kbps). C’est unedes raisons pour laquelle nous avons choisi ce type de codec.

– Le delai de propagation est la duree de transmission en lignedes donnees numerisees. Cette duree est normalement tres faiblepar rapport aux autres composantes du delai de transit, de l’ordrede quelques millisecondes.

– Le delai de transport est la duree passee a traverser les rou-teurs, les commutateurs et les autres composants du reseau etde l’infrastructure de telephonie IP. L’ordre de grandeur est deplusieurs dizaines de millisecondes, voir centaines de millisecon-des.

– Le delai des buffers de gigue est le retard introduit a lareception en vue de lisser la variation de temps de transit, et doncde reduire la gigue de phase. L’ordre de grandeur est de 50 ms.Les elements d’infrastructure, notamment les routeurs, peuventegalement mettre en oeuvre des buffers de gigue.

• La perte de donneesLes pertes de donnees VoIP sont dues aux congestions sur le reseau, quientraınent des rejets de paquets tout au long du reseau, ou a une gigue

12

Page 13: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

excessive qui va provoquer des rejets de paquet dans les buffers de giguedu recepteur, ceux-ci ne pouvant pas accueillir tous les paquets arrivesen retard. Une perte de donnees reguliere mais faible est moins genanteen voix sur IP que des pics de perte de paquets espaces mais eleves.En effet l’ecoute humaine s’habituera a une qualite moyenne mais con-stante et en revanche supportera peu de soudaines degradations de laQoS. Le taux de perte en VoIP est typiquement de quelques pourcentsou dixiemes de pourcent.

3.1.5 Un modele pour mesurer la qualite de bout en bout

L’ETSI a developpe un modele de calcul de la qualite de transport de la voixde bout en bout,de la bouche de l’emetteur a l’oreille du recepteur, connusous le nom de E-model (reference ETSI : ETR 250). Ce modele a ete stan-dardise par l’ITU sous la reference G.107. Le principe de l’E-model consistea calculer une grandeur unique R en fonction des parametres que nous avonsprecedemment decrits dans ce document.La formule simplifiee du calcul de R est la suivante :R = R0 + Is - Id - Ie - ALe principe de la formule est de partir d’un certain capital de QoS, egal aR0, et de lui imputer les dommages causes par les differents aspects de latransmission.R0 : coefficient initial signal / bruit, capital initial de QoS , egal a 94,3 enVoIP.Is : coefficient de dommages simultanes avec l’emission de la voix (bruit defond)Id : coefficient de dommages dus au delai de transmission et de transportIe : coefficient de dommage de distorsion causes par les equipementsA : coefficient d’ameliorationCoefficients de la formule de calcul de RR0 est la valeur que l’on obtiendrait si la transmission etait parfaite. C’estle capital initial de QoS . Comme le simple fait de numeriser la voix al’emission pour la reconvertir en signal analogique a la reception provoqueune degradation, la recommandation attribue a R0 une valeur par defaut de94,3.Is integre les dommages qui sont simultanes a l’emission de la voix, dus no-tamment aux conditions d’emission.Is et R0 ne different pas entre la telephonie classique et la ToIP.Id integre le delai de transit comprenant toutes les composantes citees plushaut sauf le delai d’echantillonnage.Ie integre la probabilite qu’un paquet soit retransmis sur le reseau, ainsi que

13

Page 14: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

les facteurs de distorsion introduits par le codage de la voix.A est un coefficient de prise en compte de facteurs d’amelioration du reseau.Le principe est de considerer que le fait d’avoir une facilite d’acces au servicede telephonie permet de supporter quelques desagrements : par exemple A =10 pour les mobiles. On accepte sur un telephone portable des imperfectionsque l’on ne tolererait pas en telephonie fixe.

Choix de l’echontillonnage

Bon Moyen MauvaisDelai de transit D < 150ms 150ms < D < 400ms 400ms < D

Gigue G < 20ms 20ms < G < 50ms 50ms < GPertes de donnees P < 1% 1% < P < 3% 3% < P

Table 1: Seuils des parametres critiques pour le codec G711.

Sauf a etre contraint par un besoin imperatif de gain de bande passante, onpreferera le codec G.711 qui assure la numerisation la plus rapide de la voixainsi que la plus grande clarte pour le recepteur.

14

Page 15: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

3.2 RTP (Real-Time Transfer Protocol)

Le but de RTP est de fournir un moyen uniforme de transmettre sur IP desdonnees soumises a des contraintes de temps reel (audio, video, ...). Le roleprincipal de RTP consiste a mettre en oeuvre des numeros de sequence depaquets IP pour reconstituer les informations de voix ou video meme si lereseau sous-jacent change l’ordre des paquets. Il ajoute une en-tete specifiqueaux paquets UDP pour informer sur le type de media transporte, afin quele recepteur puisse detecter les datagrammes perdus sur le reseau ou incor-rectement recus, et puisse eventuellement reconstituer un flux continu.

Ce n’est pas un reel protocole de transfert, puisqu’il utilise l’UDP, le TCPn’etant pas multicast et ne permettant pas un envoi immediat de flots dedonnees. Il n’est pas non plus vraiment temps-reel par lui-meme (les reseauxactuels comme l’Ethernet n’etant pas temps-reel a puisqu’il n’y a pas de delaimaximum garanti), mais sera utilise avantageusement sur un reseau tempsreel (par exemple un reseau ATM a bande passante garantie, un canal op-tique, une radiodiffusion, ou un canal satellite).

Il accorde des fonctions temporelles en tant que service pour des applica-tions multimedia, comme Voice over IP pour la telephonie sur Internet ou ladiffusion de contenus video en direct. RTP est unidirectionnel et peut etreutilise pour la diffusion (multicast) via satellite. Il est alors extremementeconomique en terme de ressources reseau pour servir un grand nombre derecepteurs, ce qui permet d’augmenter considerablement le debit utile et laqualite de codage du contenu.

Il peut eventuellement etre utilise conjointement avec un canal de retour(feedback) sur la qualite de service (QoS) via RTCP (Real-Time TransportControl Protocol), Ce feedback peut par exemple informer l’emetteur surles proprietes temps-reel du canal, l’etat du tampon du recepteur, ainsi quedemander des changements de compression/debit pour les applications mul-timedia par exemple (dans ce cas, les donnees manquantes pourront etretransmises via Unicast).

Pour la diffusion en masse (flux en direct, radiodiffuse ou via satellite), cettevoie de retour n’est generalement pas utilisee, mais le contenu est transmisplusieurs fois en parallele avec un decalage temporel suffisant pour pallier lesinterruptions temporaires de qualite de reception, mais n’excedent pas leslimites des tampons des recepteurs (normalement pas plus d’une quinzainede secondes d’ecart). Le recepteur peut alors reconstituer et reordonner la

15

Page 16: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

sequence complete afin d’obtenir un flux continu sans perte.

Figure 2: Transferts de paquets RTP/RTCP

La mise en oeuvre de RTP en mode Multicast demande la configurationprealable de routage au niveau du recepteur, qui doit faire lui-meme la de-mande de routage a ses routeurs hotes, entre l’emetteur et le recepteur.L’emetteur quant a lui informe separement les routeurs de diffusion auxquelsil est directement connecte.Pour les contenus proteges a valeur ajoutee, l’absence de voie de retour im-plique l’utilisation de cle de dechiffrement du contenu, que le recepteur doitnegocier separement avec l’emetteur (chacun peut recevoir facilement le con-tenu chiffre simplement en se connectant au routeur de diffusion). RTPlui-meme ne s’occupe pas du chiffrement et transporte le contenu de facontransparente.

RTP est la version normalisee internationale de l’ancien protocole proprietaireRDP (initialement cree pour Real Player) en voie d’obsolescence. Le proto-cole SRTP (acronyme de Secure Real-time Transport Protocol) est la versionsecurise (chiffre) de RTP.

Plus generalement, RTP permet :

• D’identifier le type de l’information transportee

• D’ajouter des marqueurs temporels et des numeros de sequence a l’informationtransportee

• De controler l’arrivee a destination des paquets

• De plus, RTP peut etre vehicule par des paquets multicast afin d’acheminerdes conversations vers des destinataires multiples

16

Page 17: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Les contraintes temps reel de delai de transit evoquees plus haut rendent inu-tile la Retransmission des paquets perdus, meme retransmis un datagrammeRTP arriverait bien trop tard pour etre d’une quelconque utilite dans le pro-cessus de reconstitution de la voix. En voix sur IP on ne retransmet donc pasles donnees perdues. Ces pertes de donnees VoIP sont dues aux congestionssur le reseau, qui entraınent des rejets de paquets tout au long du reseau, ouune gigue excessive qui va provoquer des rejets de paquet dans les buffers degigue du recepteur, ceux-ci ne pouvant pas accueillir tous les paquets arrivesen retard. Une perte de donnees reguliere mais faible est moins genante envoix sur IP que des pics de perte de paquets espaces mais eleves. En effetl’ecoute humaine s’habituera a une qualite moyenne mais constante et en re-vanche supportera peu de soudaines degradations de la QoS. Le taux de perteen VoIP est typiquement de quelques pourcents ou dixiemes de pourcent.

3.2.1 En-tete du paquet RTP

L’en-tete RTP comportera les informations suivantes :

Figure 3: En-tete RTP

Voici la signification des differents champs de l’en-tete :Le champ Version V de 2 bits de longueur indique la version du protocole(V=2)Le champ padding P : 1 bit, si P est egal a 1, le paquet contient des octetsadditionnels de bourrage (padding) pour finir le dernier paquet.Le champ extension X : 1 bit, si X=1 l’en-tete est suivie d’un paquet d’extensionLe champ CSRC count CC : 4 bits, contient le nombre de CSRC qui suiventl’en-teteLe champ marker M: 1 bit, son interpretation est definie par un profil d’application(profile)Le champ payload type PT : 7 bits, ce champ identifie le type du payload

17

Page 18: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

(audio, video, image, texte, html, etc.)Le champ sequence number : 16 bits, sa valeur initiale est aleatoire et ils’incremente de 1 a chaque paquet envoye, il peut servir a detecter des pa-quets perdusLe champ timestamp : 32 bits, reflete l’instant ou le premier octet du pa-quet ATP a ete echantillonne. Cet instant doit etre derive d’une horlogequi augmente de facon monotone et lineaire dans le temps pour permettre lasynchronisation et le calcul de la gigue a la destinationLe champ SSRC : 32 bits, identifie de maniere unique la source, sa valeur estchoisie de maniere aleatoire par l’application.Le champ SSRC identifie la source de synchronisation (ou dit simplement ”lasource”). Cet identificateur est choisi de maniere aleatoire avec l’interet qu’ilsoit unique parmi toutes les sources d’une meme session La liste des CSRCidentifie les sources (SSRC) qui ont contribue a l’obtention des donnees con-tenues dans le paquet qui contient ces identificateurs. Le nombre d’identificateursest donne dans le champ CCLe champ CSRC : 32 bits, identifie les sources contribuantes.

3.3 RTCP (Real-Time Control Protocol)

Le protocole RTCP est base sur des transmissions periodiques de paquetsde controle par tous les participants dans la session. C’est un protocole decontrole des flux RTP, permettant de vehiculer des informations basiquessur les participants d’une session, et sur la qualite de service Il assure laprise en charge, au travers d’un intranet, de sessions de videoconferences entemps reel entre groupes de toutes tailles. Les services offerts comprennentl’identification de la source et la prise en charge de passerelles, notammentaudio et video, ainsi que de convertisseurs permettant de passer de la multi-diffusion a la diffusion individuelle.

Le protocole permet egalement aux destinataires de repondre au groupe demultidiffusion selon le principe de la qualite, et assure la synchronisation desdifferents flux multimedias.

18

Page 19: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

4 La reservation de ressources avec RSVP

4.1 Principe de la reservation de ressources

La redaction du cahier des charges nous a permis d’introduire quelquesprincipes fondamentaux sur la reservation de ressources. Nous savons desormaisque la reservation de ressources est etroitement liee a la QoS et qu’IP traite lespaquets sans aucune differenciation; ainsi, toutes les applications (streaming,messagerie, etc) sont donc traites avec le meme niveau de service : Best-effort.C’est pourquoi le temps de transmission peut etre long et surtout il n’est pasconstant d’ou l’apparition de Gigue, phenomene auquel la transmission mul-timedia et en particulier la transmission audio est tres sensible. Pour mieuxsituer l’utilisation d’un protocole utilisant la reservation de ressources, nousallons prendre l’exemple de la videoconference. Dans une communication detype voix/video une certaine qualite de service sera attribuee pour toute laduree de celle-ci. On admet qu’RSVP a ete mis en place sur l’architecturereseau ou se trouve A et B. Les routeurs se trouvant entre A et B ”reserventles ressources” pour un flot de donnees specifiques (dans notre cas il s’agitd’une sequence de datagrammes ayant la meme source, destination et qualitede service) en memorisant des informations d’etat. Il est important de raf-fraıchir periodiquement les informations au cas ou il y a eu changement dela route emprunte par le flot. En effet, il est inutile de continuer a reserverles ressources sur un routeur qui ne fait plus partie du chemin emprunte.

RSVP rend obligatoire la demande de QoS par le recepteur (l’applicationparticipante) plutot que par l’emetteur (l’application source). Le recepteurapprend les specifications du flux multimedia par un mecanisme hors-bande.Le recepteur peut ainsi faire les reservations qui lui sont appropriees. Celaest tres utile dans le cas d’une transmission multicast. En effet, dans le casou on aurait prevu que la demande de ressources soit faite par l’emetteur,une QoS identique a tous les emetteurs aurait ete mise en oeuvre et n’auraitpas ete adaptee aux besoins du recepteur. D’autre part, certains emetteursauraient eu tendance a toujours demander la reservation la plus importantequi aurait nui au systeme dans sa globalite. Le fait que le recepteur decide desressources dont il a besoin permet une facturation differenciee par recepteur.La reservation de ressources c’est l’allocation dynamique de la bande passanteaux appllications orientees reseaux (plus particulierement les applicationsmultimedia). RSVP est utilise par une machine hote pour le compte d’uneapplication, afin de demander une certaine QoS au reseau (bande passantegaranti, debit crete, gigue, ...), tandis que les routeurs utilisent RSVP pourle controle de la QoS et le maintien du service demande.

19

Page 20: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

4.2 Les champs d’applications

• videoconference

• Video streaming

• Toutes les applications multimedia sensible a l’augmentation du traficreseau

4.3 Entete et Types de messages RSVP

Il existe 7 types de messages :

• Path: envoye par la source pour indiquer la liste des routeurs du cheminsuivi par les donnees;

• Resv: demande de reservation;

• PathErr: message d’erreur concernant le chemin;

• ResvErr: message d’erreur de demande de reservation;

• PathTear: indique aux routeurs d’annuler les etats concernant la route;

• ResvTear: indique aux routeurs d’annuler les etats de reservation (finde session);

• ResvConf (optionnel): message de confirmation envoye par le routeurau demandeur de la reservation;

4.4 Un scenario de fonctionnement d’RSVP

4.4.1 Etape 1 : Path

L’emetteur envoie un message PATH qui de Saut en Saut dresse la listedes routeurs qui seront empruntes par les messages RSVP de demande dereservation. Le message PATH est achemine jusqu’a destination en appli-quant un protocole de routage unicast (RIP ou OSPF).

20

Page 21: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Figure 4: Etape 1

4.4.2 Etape 2 : Resv

La requete RESV de reservation de ressource revient en amont en emprun-tant le meme chemin que le message PATH. Quand un routeur du cheminentre A et B recoit une requete RESV il met en oeuvre ses modules PolicyControl et Admission ControlAdmission Control determine si les ressources sont suffisantes sur le routeuren fonction de la requete (et determine donc si la QoS peut etre appliquee).Policy Control permet de verifier si l’utilisateur a l’autorisation administra-tive pour effectuer la reservation.

Figure 5: Etape 2

4.4.3 Etape 3 : Resv-Conf

Lorsque le dernier routeur accepte le message RESV, il enverra en retourau recepteur un message de confirmation RESV-CONF.

21

Page 22: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Figure 6: Etape 3

4.5 Les limitations d’RSVP

RSVP oblige a maintenir l’etat d’un flot. Pour cela, des messages decontrole sont emis par la source et recoltent un certain nombre d’informationsau niveau des routeurs a destination des recepteurs. Cela permet a cesderniers d’ajuster leurs demandes en fonction des possibilites offertes parle reseau. Lorsque le nombre d’utilisateurs augmente, le nombre d’etats de-vient consequent avec le trafic genere pour les raffraıchissements. Cela nuitaux performances du systeme dans son ensemble. C’est pourquoi RSVP estplus adapte a des reseaux de petite taille comme les LAN.Les operateurs preferent augmenter les ressources que de reserver les ressourcesvu la complexite du systeme sans oublier que la demarche de reservation desressources est inegalitaire puisqu’elle favorise les consommateurs payants.

22

Page 23: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

5 La technologie ATM

5.1 RNIS (Reseau Numerique a Integration de Ser-vices)

Un reseau Numerique a Integration de Services est un reseau developpe engeneral a partir d’un reseau telephonique numerise, qui autorise une con-nexion numerique de bout en bout assurant une large palette de services,vocaux ou non. Le RNIS propose l’integration des supports et des ser-vices. Pour cela, il s’appuie sur la numerisation et se developpe au seind’une structure puissante de normes internationales. Le RNIS, evolutiondu reseau telephonique actuel, propose la continuite numerique de bout enbout. Cependant l’inconvenient majeur de ce type de reseau est que le debitd’information peut s’averer insuffisant pour transferer tout type de trafic.Face a l’impossibilite pour les reseaux RNIS a offrir une connexion universelle(avec un debit limite a 2Mb/s),le mode de transfert asynchrone ATM a etemis en place pour faire face aux besoins d’un RNIS Large Bande.

5.2 ATM (Asynchrone Transfert Mode)

ATM (Asynchronous Transfer Mode) est un standard de telecommunicationspropose pour le RNIS Large Bande (BISDN). Il a ete developpe par le CNET(a partir de 1982) sous le nom d’ATD (Asynchronous Time Division). C’estune amelioration de la commutation de paquets permettant de mieux ex-ploiter les liens a haut debit et de s’adapter aux exigences des nouvellesapplications.La technologie utilisee par ATM est differente par rapport a Ethernet ou auToken Ring au point de vue acheminement des donnees. ATM permet detransferer simultanement sur une meme ligne des donnees et de la voix.Le but de la mise en oeuvre de ce genre de reseau est de permettre de vehiculertout type d’information: voix, video, donnees.Pour cela, il faut offrir:

• Un debit suffisant: vu que certaines applications multimedia ont besoinde liens avec des debits assez importants.

• une qualite de service (QoS) adaptee aux differents types de trafic.

En effet il existe deux types de trafic :

• Le trafic temps reel : tolere certaines pertes mais pas de retard (commela voix et la video-conference ).

23

Page 24: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

• Le trafic sans contrainte de temps reel : tolere une distorsion temporellemais pas de perte de donnees.Pour remplir ces objectifs, ATM repose sur les caracteristiques suiv-antes :

• Un model a plusieurs couches.

• Une communication orientee connexion.

• Utilisation de paquets de petite taille fixe appeles cellules.

• Utilisation du multiplexage temporel asynchrone.

• Integration de differentes classes de services prevues pour perme-ttre de supporter des differents types de trafic et repondre auxexigences des applications en terme de QoS.

Nous allons voir a present comment ce standard de communication ATM estmis en place.

5.3 Reseau de cellules

La technique ATM est basee sur la segmentation des donnees en cellulesde taille fixe avec des entetes qui contiennent des informations de routage,controle de flux et correction d’erreur. Avec cette technique, la commutationde cellules beneficie a la fois des avantages de la commutation de circuits enterme de simplicite de mise en oeuvre, et de la flexibilite de la commutationde paquets. Le decoupage des cellules en petite taille a aussi pour avantages:l’optimisation du temps d’insertion de ces cellules dans le support de Trans-mission et une optimisation dans le temps de transmission. L’inconvenientest que cette technique est concue sur l’hypothese de non retransmission descellules en cas de perte, il faut donc retransmettre toute la donnee. Cepen-dant le modele sur lequel se base ATM est different du modele de l’ISO. Cecipour la simple raison que ATM a ete elabore pour pouvoir transporter lavoix et la video qui sont de type Debit binaire constant en plus des donneesde type Debit binaire variable, contrairement au modele de l’ISO.

5.4 Le Modele ATM

Ce modele est compose de 4 couches:

• La couche physique.

• La couche ATM.

24

Page 25: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

• La couche AAL(ATM Adaptation Layer ) realisant l’adaptation a ATMdes couches superieures

• Les couches superieures qui sont les applications ATM.

Ce qui differencie de plus le modele ATM du modele ISO est la notion deplans. Les couches du modele ATM sont regroupees en trois plans (cf figure):

• Plan Utilisateur (User Plane):Ce plan permet bien sr de faire transiter dans le reseau les informa-tions, mais il prend egalement en charge les erreurs de transfert et lasurveillance du flux emis.

• Plan de Gestion (Management Plane):Ce plan assure des operations de controle et de maintenance (gestiondes performances, detections des pannes, localisation des fautes...).

• Plan de Controle (Control Plane):Ce plan permet l’etablissement, la liberation et la surveillance des con-nexions sachant que ATM est oriente connexion.

Nous allons a present etudier les differentes couches qui constituent le modeleATM.

5.4.1 Couche Physique

La couche physique est responsable de la transmission des bits sur le planphysique. Cette couche est a son tour composee en 2 autres couches:

• La sous-couche TC (Transmission Convergence), qui permet d’adapterles cellules ATM aux trames de transmission du reseau de transportchoisi (ceci permet entre autre d’adapter ATM sur le reseau physiqued’un operateur).

• La sous-couche PHY (Physique), qui concerne l’adaptation physiquedu signal transmis sur les differents media utilises.

5.4.2 Couche ATM

Le role de cette couche est de construire les cellules ATM et de les acheminer.Elle doit donc:

• Effectuer un controle du flux.

25

Page 26: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

• Realiser la commutation des cellules.

• Assurer l’ajout et le retrait de l’en-tete des cellules.

• S’assurer que les debits sont dans les limites negociees lors de l’etablissementde la connexion.

• Mise en oeuvre des actions correctives pour garantir la QoS.

5.4.3 Structure des cellules

La cellule ATM est composee de cinq octets d’en-tete et de 48 octets d’informationcomme le montre la figure 8. Le champ adresse (VPI/VCI) est constitue de28 bits (12 bits pour le VPI, et 16 bits pour le VCI) . Un canal virtuel, iden-tifie par le couple VPI/VCI, est une route permettant le transport de cellulesATM. Un conduit virtuel, identifie par un VPI particulier, est un regroupe-ment de canaux virtuels. A l’issue de la phrase d’etablissement de connexion,les en-tetes des cellules comprennent, dans le champ VPI/VCI, des informa-tions permettant l’identification du circuit virtuel sur lequel transitent lesinformations. L’identificateur de circuit virtuel (couple VPI/VCI) est definilocalement entre deux commutateurs. En d’autres termes, une connexionentre deux usagers sera definie par une succession de couples VPI/VCI entrechaque commutateurs participant a la connexion.Le champ Payload Type (PT) est constitue de 3 bits. Il est utilise pourdistinguer les cellules usagers des cellules maintenance.Le champ Cell Loss Priority (CLP) permet de separer les cellules en deuxniveaux de priorite. Les cellules de priorite basse possedent un bit CLP po-sitionne a 1, les cellules de priorite haute possedent un bit CLP positionne a0. Dans le cas o la saturation d’un lien entre commutateurs est atteinte, cesont les cellules de priorite basse qui sont detruites en premier.Le champ Header Error Control (HEC) est un checksum permettant deproteger l’en-tete de la cellule contre les erreurs de transmission.

Figure 7: Cellule ATM

26

Page 27: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

5.4.4 Modele de Communication dans ATM

ATM est destine a la transmission de la voix, de la video , et des donnees.On distingue trois phases:L’etablissement de la connexion.Le transfert de donnees (cellules).La liberation de la connexion.ATM est oriente connexion c’est a dire lors de la procedure d’etablissementde la connexion entre deux machines qui veulent communiquer, un circuitvirtuel est reserve a travers le reseau ATM. Ce Circuit Virtuel (VC) est uneconnexion qui fait intervenir les commutateurs et est identifie par un nombre,le VCN (Virtual Connection Number).le VCN se decompose en deux autres nombres: le VPI (Virtual Path Identi-fier) et le VCI (Virtual Channel Identifier).Physiquement un lien de transmission entre 2 machines ATM peut etrerepresente comme suit:L’adressage d’un circuit virtuel ATM est donc un couple VPI/VCI, ce systemepermet d’effectuer un routage plus facile: chaque commutateur du reseauATM qui compose le circuit virtuel tient a jour une table de routage quipermet de faire circuler les cellules arrivant d’un VCN source vers un VCNdestination cette table est appelee VCN Swapping.

Figure 8: Canal virtuel

5.4.5 Commutation des cellules

Le routage dans ATM ce fait de proche en proche de maniere hierarchique adeux niveaux:

• Niveau VP: router les cellules correspondant a plusieurs connexions.

• Niveau VC: router les cellules d’une connexion.

27

Page 28: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Le commutateur ATM tient a jour une table pour chaque port et lui permetd’acheminer les cellules aux sorties correspondantes.Pour resoudre le probleme que deux cellules arrivent de deux entrees ducommutateur et se dirigent vers la meme sortie pendant un meme temps cel-lule,une file d’attente pour l’entree et une autre pour la sortie sont utilisees.

5.4.6 Couches AAL (ATM Adaptation Layers)

Ces couches sont chargees de segmenter et de assembler les cellules provenantdes applications. Comme ATM est concu pour pouvoir transporter des fluxvaries tel que la voix, video ou donnees, le transport de ces differents typesde flux de donnees necessite des types de services differents en terme de QoSc’est a dire que les contraintes sur les donnees ne sont pas les memes pour letransport de la video ou de la voix.Pour faire face a ces divers besoins des applications, plusieurs classes de ser-vice ont ete definies avec le protocole associe:

• AAL1 : ce type de couche AAL supporte les applications de classe A(video a debit constant, transport de la voix).

• AAL2 : ce type de couche AAL supporte les applications de classe B(video et audio a debit variable).

• AAL3/4 : ce type de couche AAL est adapte en transfert securise dedonnees.

• AAL5 : qui est adapte au transport de donnees.

Type AAL AAL 1 AAL 2 AAL 3 AAL 4Delai max Garanti Garanti Non-garanti Non-garanti

Debit Constant Variable Variable VariableMode de connexion Connecte Connecte Connecte Non connecte

Table 2: Les classes de services de ATM.

L’efficacite des differentes AAL varie. En effet, l’introduction d’octetssupplementaires au message de l’utilisateur peut etre significatif selon l’AALconsideree. C’est la raison pour laquelle l’AAL5 (prevue originellement pour

28

Page 29: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

les donnees informatiques) est egalement utilisee pour le transport de la videoMPEG, en raison de son efficacite. Les deux AAL majoritairement utiliseessont l’AAL5 pour l’ensemble des applications informatiques (y compris cellesintegrant du multimedia) et l’AAL1 pour les applications voix et emulationde circuit.

Figure 9: Segmentation de paquet en celulles ATM

5.5 Applications IP sur ATM

Concu pour integrer des applications incluant la voix, les donnees, lesimages fixes ou animees, ATM doit faire face a une double problematique: integrer l’existant (le trafic des reseaux locaux traditionnels, des reseauxetendus et des reseaux voix ou video) et permettre le developpement de nou-velles applications multimedias.Comme toute nouvelle technologie, ATM pose des problemes. On en denombreprincipalement deux :

• ATM est oriente connexion (necessite de proceder a un appel du cor-respondant avant le transfert d’informations) alors que les protocolesinformatiques existants (IP, IPX...) sont concus pour fonctionner surdes reseaux sans connexion.

• ATM supporte plusieurs qualites de services que l’usager peut nor-malement negocier. Une fois encore, les protocoles reseaux existantsne sont pas prevus dans ce sens. Des mecanismes complementaires ontete definis recemment pour permettre aux reseaux TCP/IP de gerer la

29

Page 30: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

qualite de services, ouvrant ainsi la voie a de nouvelle applications mul-timedias ( IPv6). Il est donc necessaire d’etablir une correspondanceentre ces mecanismes et ceux disponibles sur ATM.

Les raisons d’implementer IP sur ATM est de pouvoir beneficier des avantagesde IP et ATM a la fois.Dans notre etude sur les BOX ADSL on voit bien que le reseau n’est pasforcement de type Ethernet, c’est pour cela qu’il faut mettre en place unprotocole capable de supporter TCP/IP, qui ne soit pas Ethernet, comme leprotocole PPP (Point to Point Protocol).

5.5.1 PPP (Point to Point protocol)

Le protocole PPP est un protocole de transmission pour l’internet, decrit parle standard RFC 1661, qui permet d’etablir une connexion de type liaison en-tre deux hotes sur une liaison point a point. Il est capable de transporter surune liaison serie ou ligne telephonique RTC tout type de protocole TCP/IP.En ce qui concerne les lignes ADSL, bien qu’elles utilisent des lignes telephoniquespour la communication entre la Box de l’abonne et le FAI, il n’est pasnecessaire d’utiliser un protocole point a point car il existe une architec-ture reseau qui permet de transporter des trames Ethernet et cela via ATM.Ces trames sont transportees sur ATM par le biais de couche d’adaptationAAL5.Seule contrainte pour ce type de configuration est que les abonnes connectesse voient placer dans un meme reseau physique et donc il ne peut y avoirqu’un seul fournisseur d’acces commun a tous les abonnes.au dessus d’Ethernet un protocole capable de faire du point a point entrele client et son fournisseur d’acces en realisant une sorte de tunnel qui vapermettre principalement d’utiliser le meme ”reseau” pour y faire cohabiterdes clients de fournisseurs differents.PPPoE et PPPoA sont deux protocoles specifiques pour la mise en oeuvred’une liaison type point a point,cette liaison est etablie entre un client et sonFAI a travers un reseau ATM dans les deux protocoles , la seule differenceest que PPPoE necessite une encapsulation supplementaire des paquets.IP exige que le serveur du FAI soit capable d’extraire des paquets PPPoE.Ici les paquets IP se ”voit” sur un transport PPP, exactement comme dans lecas d’une connexion par modem RTC, et non plus directement sur un trans-port Ethernet.En ce qui concerne PPPoA ce type de protocole supprime un niveau d’ en-capsulation et donc un passage de PPP vers AAL5 directement.

30

Page 31: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

6 La technologie MPLS

6.1 Les raisons de l’apparition de cette technologie

Au debut des annees 90 les routeurs de coeurs de reseau etaient intercon-nectes par des liaisons allant de 1,554 Mb/s a 45Mb/s, un debit relativementfaible par rapport a aujourd’hui plutot de l’ordre du Gb. Cependant ces li-aisons etaient suffisantes au vue du nombre faible de routeurs, de liens et dutrafic peu important, ce qui permettait une gestion simple du reseau (modi-fication des tables de routages etc).Au milieu des annees 90, la taille des reseaux augmentent de facon impor-tante, on note l’apparition de goulots d’etranglement, des debits de liaisonsinsuffisants et des routeurs de plus en plus lents, du a l’augmentation dutrafic, ce qui implique une gestion de reseau plus complexe et de nouvellesproblematiques apparaissent, telles que:

• La gestion des ressources reseaux (bande passante)

• Le reroutage du trafic

• L’acheminement rapide des paquets

On veut pouvoir augmenter la taille et le nombre de liens, eviter les goulotsd’etranglement et permettre un routage et reroutage rapide des paquets dansle reseau.C’est de ces besoins qu’est ne la technologie MPLS pour Multi-Protocol LabelSwitching, apparut dans un premier temps par des techniques proprietaires(IBM, CISCO), la standardisation d’MPLS debutera en 97 et sera finalementnormalise en 2001.

6.2 Objectifs

L’un des objectifs initiaux d’MPLS etait d’augmenter la vitesse de traitementdes paquets IP a acheminer dans le reseau par rapport au temps perdu parla determination du plus court chemin dans la table de routage, celle-ci etantgrandissante. Aujourd’hui grace notamment a la puissance des routeurs cettespecificite laisse place aux fonctionnalites telles que:

• L’ingenierie de trafic et Qualite de service

• La creation de reseau prive virtuel (VPN)

• l’integration de IP sur ATM

31

Page 32: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

6.3 Principe

MPLS a pour but d’associer la puissance et la rapidite de la commutation deniveau 2 (couche liaison du modele OSI) et le concept de routage de niveau3 (couche reseau du modele OSI). Cette technique qui permet d’ameliorer leroutage dans les grands reseaux et ce quelque soit la technologie utilisee auniveau 2 (ATM, Ethernet etc). MPLS se situe donc entre la couche 2 et 3du modele OSI (on parle souvent du niveau 2,5).

7 - Application6 - Presentation

5 - Session4 - Transport3 - ReseauMPLS

2 - Liaison de donnees1 - Physique

Table 3: MPLS dans le modele OSI.

6.3.1 Multi-Protocol

Multi-Protocol, car il permet de transporter n’importe quel protocole reseau(IP, IPX, APPLE TALK,...) et ce sur n’importe quel protocole de liaison(ATM, Ethernet,...). MPLS permet de simplifier le traitement des paquetsdans les routeurs de coeurs (RC) du reseau car ceux-ci n’ont pas besoin deconnatre le protocole reseau utilise ni le protocole liaison utilise, seul le labelcompte, ce qui permet a un tout nouveau protocole non implemente sur unRC d’etre transporte.

6.3.2 Label Switching

MPLS fonctionne sur la commutation de label, un paquet (IP, IPX, etc ..)est encapsule dans un label MPLS de taille fixe de 32 bits, les routeurs ducoeur du reseau utiliseront ce label afin d’acheminer le paquet dans le reseau.Cependant un label ne correspond pas forcement a une route mais peut aussisignifier:

• Une source

32

Page 33: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

• Une destination

• Une qualite de service

Les champs de l’entete MPLS:

Figure 10: L’entete MPLS

Le champs label (20 bits): C’est ce champs qui va etre traite par lesrouteurs afin de permettre l’acheminement, on parle a ce moment la de for-warding dans le coeur du reseau, on fait suivre le paquet sur l’interface desortie.Le champs CoS: Class of Service (3 bits): Les routeurs de coeur dureseau n’ayant plus acces aux entetes IP, ceux-ci ne voyant que les entetesMPLS, on recopie donc les informations contenu dans le champs ToS d’IPdans le CoS afin de permettre des traitements differents en fonction de laclasse de service.Le champs S (1 bit): Indique s’il y a un empilement de Label (enteteMPLS), en effet il est possible d’encapsuler un paquet MPLS dans un paquetMPLS, ce type d’encapsulation est notamment utilise pour les reseaux privesvirtuels.Le champs TTL (8 bits): Comme pour le champs CoS le champs TTLest recopie a partir du champs TTL d’IP afin d’eviter les boucles de routagedans les routeurs de coeur du reseau seul le champs TTL de MPLS seradecremente.

6.3.3 Encapsulation MPLS

Suivant les techniques utilises au niveau 2 le Label MPLS va etre placedifferemment, comme on peut le voir dans la figure 11.

33

Page 34: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Lorsque la technologie ATM est utilisee au niveau 2 l’entete MPLS (Figure13) est inseree directement dans le champs VPI/VCI d’ATM, en effet ATMest une technologie qui utilise la commutation de cellules en regardant seule-ment le contenu du champs VPI/VCI par analogie a MPLS pour effectuer lacommutation.Cependant le champs VPI/VCI d’ATM ayant une longueur de 24 bits lechamps TTL d’MPLS ne sera pas inclut, d’autres techniques afin d’eviterles boucles de routage sont utilisees comme en autre le tracage de la routequi permettra de determiner a l’avance si le paquet pourra ou non arriver adestination avant la fin de son TTL.Lorsque la technologie utilisee est Ethernet l’entete MPLS vu precedemment(aussi appelee entete SHIM) est rajoute entre l’entete de niveau 3 et 2, etantdonne que de l’information supplementaire est ajoutee il faudra diminuer lataille du paquet IP afin de ne pas depasser la taille limite d’une trame Eth-ernet (1500 octets).

Figure 11: L’entete MPLS sur ATM et Ethernet

L’avantage du label est clairement la rapidite au coeur du reseau, les paquetssont commutes sur la bonne interface en fonction du label, on a donc unreseau tres rapide.

6.4 Fonctionnement

Il existe dans les reseau MPLS deux types de routeurs:

• les routeurs de coeur de reseaux (LSR:Label Switch Router).Ils ne font que commuter les paquets qu’il recoivent, ils regardentl’entete MPLS, ils determinent grace a leurs tables de commutation, lelabel de sortie et l’interface de sortie, ils decrementent le TTL lorsquec’est possible et transmettent au routeur suivant.

34

Page 35: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

• les routeurs de bords (PE: Provider Edge Router).Ce sont les routeurs intelligents du reseau, puisqu’ils vont lors de lareception d’un paquet IP determiner le bon label a apposer au paqueten fonction de sa destination (fonction PUSH tag). Ces routeurs sonttres importants notamment lors de la construction de reseaux privesvirtuels.

6.4.1 Exemple

Figure 12: Un reseau MPLS

(0) Le routeur de Bordeaux recoit un paquet IP a envoyer a un reseau deLille.(1) Il determine grace a sa table de routage pour Lille il faut utiliser le label2000 en passant par Lyon (Interface 2).(2) Le routeur de Lyon recoit une trame MPLS avec pour label 2000 (parl’interface 1).(3) Le routeur de Lyon determine grace a sa table de commutation qu’il doitutiliser le label 3000 en passant par Strasbourg (interface 2).(4) Le routeur Strasbourg recoit une trame MPLS avec pour label 3000 (parl’interface 1).(5) Le routeur Strasbourg determine grace a sa table de commutation qu’ildoit utiliser le label 6000 en passant par Paris (interface 2).

35

Page 36: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

(6) Le routeur Paris recoit une trame MPLS avec pour label 6000 (parl’interface 1).(7) Le routeur Paris determine grace a sa table de commutation qu’il doitutiliser la label 0 en passant par Lille (interface 2).(8) Le routeur Lille recoit un paquet IP.

Lorsque le paquet traverse le reseau chaque routeur verifie la classe de ser-vice et decremente la valeur du TTL. Toutefois le routeur Paris effectue untraitement supplementaire, en effet lorsque le label de sortie est 0 cela signifieque c’est le dernier routeur appartenant au coeur du reseau, de ce fait afind’alleger le travail du routeur de bord la trame MPLS est desencapsulee afind’envoyer seulement le paquet IP et d’eviter un traitement inutile au routeurde bord.

6.4.2 La decouverte des tables de commutations

LDP (label Distribution Protocol), protocole d’echange entre les routeurs quipermet la distribution de label, CR-LDP (Constraint Based Routing LDP)qui ajoute de la QoS en permettant de prendre en compte les besoins de fluxlors de l’echange de label.LDP utilise les protocoles de routage de niveau 3 (OSPF, BGP) pour calculerla table de routage IP, qui permettra de construire la table de commutation.Etapes:

• Le routeur calcul sa table de routage en fonction de l’etat de ses liens.

• A chaque destination il affecte un label et une interface de sortie (sautsuivant).

• Il construit a partir de ces informations sa table de commutation.

• Il diffuse a ses voisins le label a utiliser en fonction de la destination.

Dans l’exemple precedent lors de la decouverte des tables de commutations:Le routeur Paris envoi un message au routeur Strasbourg en lui signifiantqu’a destination de Lille il peut passer par lui en utilisant le label 6000.Le routeur Strasbourg diffuse egalement a ses voisins (ici seulement Lyon)qu’a destination de Lille il faut utiliser le label 3000.Chaque routeur decide lui meme du label a associer a une destination, dece fait le routage etait cense gagner en rapidite, ce qui n’est plus tout a faitvrai aujourd’hui notamment grace a la puissance de calcul des routeurs quisont capables de router au niveau 3 aussi rapidement que de commuter auniveau 2, ce qui nous amene aux applications d’MPLS qui sont plus a l’ordredu jour.

36

Page 37: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

6.5 Applications

6.5.1 L’ingenierie de trafic

Le but est d’optimiser l’utilisation des ressources du reseau, par exemple nepas utiliser toujours le meme lien afin d’en eviter la surcharge et les goulotsd’etranglement. Sur le schema figure 13 on voit deux chemins distincts (Vertet Bleu) pour aller de Bordeaux a Lille.

Figure 13: Ingenierie de trafic dans un reseau MPLS

Supposons que la metrique des liens est la meme pour tous, avec un algo-rithme de routage IP (OSPF, RIP,...), le plus court chemin sera utilise entout temps (Chemin vert), ce qui aura pour but si le trafic est tres importantde saturer le lien ou encore d’y avoir un goulot d’etranglement au niveaud’un routeur de Paris.MPLS permet de resoudre ce probleme en construisant des LSP (LabelSwitched Path) qui vont contraindre les routeurs a utiliser un chemin specifiqueen fonction de la destination ou encore en fonction de l’utilisation du lien.Un LSP est construit en utilisant le protocole RSVP enrichit appele RSVP-TE (Ressource reSerVation Protocol-Traffic Extension), qui en plus de la

37

Page 38: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

reservation de bande passante est capable de determiner un chemin passantpar un routeur precis et dans le cas de surcharge ou de panne de lien assurerle reroutage des paquets.Par exemple sur la Figure 13, on pourrait decider de faire passer les paquetsa destination de Lille par le chemin vert, et les paquets a destination de Parispar le chemin bleu.En effet le but de l’ingenierie de trafic MPLS est de gerer les ressources, lesroutes et l’ecoulement de flux a travers un reseau.

6.5.2 Les reseaux prives virtuels

Le but des reseaux prives virtuels est de permettre a partir d’une infrastruc-ture publique d’isoler des trafics differents venant de sites differents. MPLSva permettre l’interconnexion de plusieurs VPN differents (voir Figure 14).

Figure 14: Les VPN grace a MPLS

Les deux VPN ayant un adressage commun, avec un routage classique celane marcherait pas, c’est a ce moment la que MPLS intervient, en effetl’empilement de label possible notamment grace au champs S de l’enteteMPLS (voir section 6.3.2), il va etre possible aux routeurs de bords dedifferencier les VPN.Lorsque le routeur du VPN A et B vont annoncer leurs routes vers leur

38

Page 39: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

VPN respectif au routeur de bord RB1, RB1 va creer une table de routagespecifique pour chaque VPN.(pour simplifier on dira que l’on attribut un label de couleur jaune au VPNA et un label de couleur vert au VPN B).L’acheminement:

• Chaque paquet IP arrivant dans RB1, venant du VPN A (10.1.0.0) vaetre encapsule dans MPLS avec un label de couleur jaune.

• Le routeur RB1 va ensuite regarder dans sa table de routage destineau VPN A afin de determiner le label a apposer pour l’acheminement,on obtient une trame MPLS comme montre dans la Figure 15, c’est cequ’on appel l’empilement de label.

• La trame est ensuite envoye au coeur du reseau MPLS (RC1)

• Lorsque la trame arrive a RC2, le label de sortie est 0 (voir section6.4.1), il desencapsule donc le premier label et transmet au routeur debord RB2.

• Le routeur RB2 recoit donc une trame MPLS (au lieu d’un paquet IPcomme vu precedemment), il desencapsule l’entete MPLS afin de savoirsur quelle interface envoyer le paquet IP, le label est de couleur jaune,c’est donc un paquet pour le VPN A.

Le meme principe est utilise pour le VPN B en utilisant un label de couleurvert.

Figure 15: L’empilement de label MPLS

Lorsque que le champs S de l’entete MPLS est egal a 1 cela signifie qu’il y aempilement de label, le champs S a 0 signifie qu’il n’y pas d’empilement delabel ou que l’on se situe sur le dernier label.L’ingenierie de trafic et la creation , l’interconnexion de VPN sont les prin-cipales applications de MPLS.

39

Page 40: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

7 Etude de faisabilite et application

7.1 Faisabilite de l’application

Apres les etudes des protocoles, des BOX, des techniques utilises sur lesreseaux des FAI, nous nous penchons sur la realisation de l’application capa-ble de gerer le multiplexage de flux.Malheuresement une telle application n’est pas possible a l’heure actuelle etce pour plusieurs raisons:

• Nous ne pouvons pas capturer les trames ATM, en effet il nous faudraitplacer un appareil entre notre BOX et notre ligne telephonique pourpouvoir le faire.

• Les BOX ne dispose pas d’interface console (Legale) permettant demodifier les parametres ATM, en admettant cela possible, il faudraitl’accord du FAI, mais aussi ma compatibilite avec son equipementDSLAM.

• Le firmware (libre) propose par certaines BOX ne permet pas de mod-ifier la QoS mais seulement la stabilite la BOX au niveau WiFi, Eth-ernet, DSL etc.

• Malgre l’utilisation de protocoles et de techniques commune de la partdes FAI, la mise en place de leurs reseaux releve du secret industriel

L’application netant pas possible sur le reseaux des FAI, nous avons faitpart de notre etudes a nos encadrants, qui nous ont redirige vers une autreapplication: realiser une BOX experimentale (Presque BOX), capable demultiplexer les flux et nous permettant de gerer le debit pour chaque typede flux.

7.2 BOX experimentale

7.2.1 Architecture de l’application

Le but de notre application au depart etait de gerer le flux entrant/sortantdans une Box ADSL afin de le rediriger vers un service choisi tele, telephoneou bien Data.Pour les raisons precedemment citees ce n’est pas possible, d’ou notre choixde se tourner vers une application de simulation de ” Presque Box ” pourbien montrer les etapes que traversent les donnees pour aller du DSLAM versl’ordinateur, tele ou telephone.

40

Page 41: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

La figure ci apres montre l’architecture de notre application avec les differentspaquets echanges :

Figure 16: Simulation ”Presque Box”

L’information circule ainsi :

• Une premiere application ” DSLAM ” installee sur le premier ordina-teur envoie des paquets video, audio et data ATM de 53 octets vers laPresque Box.

• Une deuxieme application ” Presque Box ” installee sur l’ordinateurintermediaire effectue le demultiplexage du flux et le redirige vers les 3sorties en envoyant des paquets IP de 1500 octets.

• Une troisieme application installee sur trois ordinateurs ”Video”, ”Au-dio” et ”Data” se charge de lire le contenu.

Initialement la bande passante consacree a la video est de 3 Mo/s 64Kbits/spour l’audio et 3Mo/s pour les datas, par la suite on pourra modifier le debitentrant pour reserver par exemple 4 mega a la tele au lieu de 3, et celaen envoyant un message type demande d’augmentation de bande passantede l’application ” tele ” vers la ” DSLAM ”, cette derniere augmentera lenombre de paquet envoye par seconde (au detriment des autres flux) a la ”Presque Box ” de tel sorte que le debit atteigne les 4 Mo/s souhaites.

41

Page 42: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

7.3 Application

Notre application necessitera donc 3 logiciels:

• Un logiciel client

• Une presque BOX

• Un serveur (”DSLAM”)

Le langage de programmation que nous utiliserons pour ce projet etant le C,il n’est donc pas necessaire d’effectuer une modelisation qui est plus adapteeaux langages objets (JAVA, C++). Cependant la figure suivante (le dia-gramme de sequence) montre l’interaction entre les divers logiciels de notreapplication.

Figure 17: Diagramme de sequence

42

Page 43: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

8 Planning et repartition des taches

8.1 Planning

Figure 18: Planning

8.2 Repartition des taches

Hadi Louinel Matthias MounirEtude des BOX 25% 25% 25% 25%

RTP 0% 0% 0% 100%VoIP 50% 0% 50% 0%RSVP 0% 0% 100% 0%ATM 100% 0% 0% 0%MPLS 0% 100% 0% 0%

Etude de faisabilite 0% 50% 0% 50%Developpement 25% 25% 25% 25%

Redaction du rapport 25% 25% 25% 25%

Table 4: Tableau de repartition des taches.

43

Page 44: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Glossaire

ADSL Asymetrique Digital Subscriber Line, l’ADSLest une technique de communication qui per-met d’utiliser une ligne telephonique d’abonne(ou une ligne RNIS) pour transmettre et re-cevoir des signaux numeriques a des debitseleves, de maniere independante du servicetelephonique, 3, 4, 6, 27, 38, 49

applications multimedia Type d’application utilisant un flux dedonnees de type video, audio (exemples : Net-meeting, Real player,...)., 12, 16, 17, 20, 26, 50

bande passante Capacite maximale de debit sur une liai-son donnee, determinee par les technologiesde transmission mises en uvre a l’aide desequipements situes a chaque extremite decette liaison., 3, 8, 10, 12, 16, 28, 35, 39, 49,50

BGP Border Gateway Protocol, est un protocoled’echange de route utilise notamment sur lereseau Internet., 33

BISDN Broadband Integrated Services Digital Net-work, Reseau Numerique a Integration de Ser-vices large bande,(RNIS)., 20

CNET Centre national d’etudes destelecommunications, Service de recherchede France Telecom., 20

degroupe Le degroupage est une operation techniquepermettant l’ouverture du reseau telephoniquelocal a la concurrence, 5

datagrammes Bloc d’information transmise sur une voie decommunication dans un reseau., 7, 12, 16, 51

DSLAM Digital Subscriber Line Access Multiplexor, leDSLAM est l’equipement qui fait la liaison en-tre les lignes telephoniques des abonnes a in-ternet et le reseau de l’operateur auquel il ap-partient (Free, Orange, Neuf Telecom...)., 3–5,38–40

44

Page 45: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Ethereal Logiciel libre muni d’une interface graphiqueet permettant l’analyse de protocole., 53

Ethernet Protocole de reseau local a commutation depaquets., 4, 5, 12, 20, 27–29, 31, 38, 43

FIFO Type de file dattente dans lequel le premierarrive est le premier servi., 50

firmware Logiciel integre a un materiel et permettantson exploitation., 38, 49, 50

flexibilite Possibilite a s’adapter rapidement., 21, 51flux Ensemble de donnees (en informatique)

evoluant dans un sens commun., 3, 4, 6–8, 12,15, 16, 21, 22, 25, 33, 35, 38, 39, 49–51

fonctionnement optimal Fonctionnement pour lequel on a un etat leplus favorable possible par rapport aux con-traintes de performance d’un environnementdonne., 49

goulots d’etranglement Dans le domaine de l’informatique, un goulotd’etranglement est un point d’un systeme lim-itant les performances globales, et pouvantavoir un effet sur les temps de traitement etde reponse, 28, 35

H.323 Protocole encore le plus utilise aujourd’huisur les reseaux de telephonie IP. Il definit lesmecanismes necessaires au transport des con-versations telephoniques sur un reseau util-isant des paquets., 51

intranet Reseau informatique prive ou interne a une en-treprise qui utilise les protocoles de communi-cation et les technologies du reseau Internet.,15

IPTables Commande qui permet de configurer Netfil-ter (parefeu, traduction d’adresse, historisa-tion,...)., 53

45

Page 46: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

IPTV La Television IP est la denomination la pluscommune pour les systemes de distributionpar souscription de signaux television et/ouvideo en utilisant des connexions a haut debitsur le protocole IP., 4

IPv6 Internet Protocol version 6, evolution logiqued’IPv4 afin de repondre en terme d’adressedisponible et de securite., 26

IPX Internet Packet Exchange, Un protocoleutilise par Novell Netware pour assurer lesfonctions d’adressage, routage et aiguillage despaquets, 29

ISO International Organization for Standardiza-tion, Organisation chargee de definir un en-semble de protocoles reseaux, connus sous lenom de ISO/OSI., 21, 22

LaTeX Langage de mise en page permettant de pro-duire des documents d’une grande qualitetypographique et rigoureusement homogenedans leur presentation., 53

Licence GNU GPL Licence Publique Generale GNU : Accord quireglemente la distribution des logiciels libresafin que les programmes ainsi que tous lestravaux derives soient distribues avec le codesource., 49

modem Modulateur-demodulateur, est unperipherique servant a communiquer avec desmachines distantes., 4, 27

MPEG Moving Picture Expert Group, Procede decompression des sequences video., 25

multiplexage Operation consistant a assembler plusieurssignaux en un seul signal composite destinea etre transmis sur une meme voie de trans-mission., 3, 4, 7, 21, 38, 49

niveau de service Definit le niveau d’exigence pour la capacited’un reseau a fournir un service point a pointou de bout en bout avec un trafic donne., 16

46

Page 47: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Open Source source ouverte en francais, s’applique auxlogiciels dont la licence respecte des criteresprecisement etablis par l’Open Source Initia-tive, c’est-a-dire la possibilite de libre redistri-bution, d’acces au code source, et de travauxderives., 49

OSPF Open Shortest Path First, Algorithme deroutage a vecteur de lien (chaque routeur testesi la liaison avec ses voisins est operationnelle),utilisant le plus court chemin pour calculer latable de routage., 17, 33, 35

PPPoA Point-to-Point Protocol over ATM, est un pro-tocole d’encapsulation de PPP sur ATM decritdans le RFC 2364., 27

PPPoE Point-to-Point Protocol over Ethernet, est unprotocole d’encapsulation de PPP sur Ether-net., 27

protocole de routage Protocole permettant d’aiguiller les paquetsdans un reseau (RIP, OSPF,...)., 17, 50

QoS Aptitude d’un service a repondreadequatement a des exigences, exprimeesou implicites, qui visent a satisfaire ses us-agers. Le terme qualite de service ne peut etreutilise pour exprimer un degre d’excellenceni pour indiquer une quantite, lors d’uneevaluation. Dans le contexte des reseauxQoS designe un debit garantie, un temps dereponse, un service continu., 3, 8–10, 12, 13,16, 17, 20, 21, 23, 25, 33, 38, 50

ressources reseaux Dans le cadre de cette etude il s’agit de labande passante., 28

RIP Routing Information Protocol, protocole deroutage a vecteur de distance, c’est-a-dire quechaque routeur communique aux autres rou-teurs la distance qui les separe (le nombre desaut qui les separe)., 17, 35

47

Page 48: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

route En general la route est le chemin emprunte parle trafic reseau pour aller de sa source a la des-tination. En Internet, chaque datagramme.IP est route separement et peut donc em-prunter des chemins physiques extremementvariables., 16, 17, 23, 29, 31, 52

RTC Reseau Telephonique Commute, reseautelephonique classique., 27, 51

SHIM Entite faisant interface entre deux autres en-tite, 31

SIP Session Initiation Protocol, protocole stan-dard ouvert de telecommunications mul-timedia(son, image, etc.)., 3

TCP Dump Outil en ligne de commande dedie a la surveil-lance de reseau., 53

Test de boite blanche Test dans lequel on a acces a l’etat complet dusysteme que l’on verifie ligne par ligne., 53

Test de boite noire Test permettant de verifier si le resultat finalest celui attendu, a partir d’entree definit., 53

ToS Type of Service, champs de l’entete IPv4 per-mettant de prioriser les paquets, 30

TTL Time To Live, nombre de saut possible pourun paquet, ce champs permet d’eviter lesboucles de routage., 30–32

UML Langage d’analyse et de conception oriente ob-jet definit par l’OMG (Object ManagementGroup)., 53

USB Universal Serial Bus, bus informatique atransmission serie servant a brancher desperipheriques informatiques a un ordinateur.,4

videoconference Videoconference ou visioconference est unetechnique permettant de voir et dialoguer avecson interlocuteur., 7, 15, 16, 49

48

Page 49: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

WiFi Wireless Fidelity, est une technique de reseauinformatique sans fil mise en place pour fonc-tionner en reseau interne et, depuis, devenueun moyen dacces a haut debit a Internet. Ilest base sur la norme IEEE 802.11 ., 4, 5, 38

49

Page 50: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

References

[1] Guy Pujolle. Les reseaux 3eme edition, (Eyrolles)[2] Davie Rekhter, MPLS Technology and Applications, (Morgan Kauffman),2000.[3] http://www.developpez.net[4] http://www.ietf.org : RFC 791; RFC 2460; RFC 1889; RFC 2205; RFC3031,3032,3036; RFC 3841[5] http://forum.hardware.com[6] http://cppfrance.com[7] http://www.commentcamarche.com

50

Page 51: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

ANNEXE

Cahier des charges

51

Page 52: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Presentation du sujet

Depuis 2005 et l’avenement de l’ADSL2+, de nombreuses offres concur-rentes presentes sur le marche actuel (Orange, Neuf, Alice, Darty, Free...) ainsi que l’explosion de la video a la demande et des systemes devideoconference ont conduis vers une generalisation des Box integrant, enplus de l’utilisation classique du Web, des services de Telephonie sur IP, detelevision par ADSL. Ces applications sont plus ou moins gourmandes enbande passante, necessitent plus ou moins de fiabilite (tolerance aux pertesde donnees), elles ont donc des besoins en performance differents. Commentpermettre un fonctionnement optimal pour chaque type de service sans per-turber le fonctionnement d’un autre type de service ? Comment permettrea un utilisateur d’augmenter ou diminuer les ressources d’un type de service? Pour repondre a ces questions nous devons nous demander comment opereune Box sur le reseau ? Quels protocoles reseaux sont utilises ? Commentfonctionnent ils ?

Notre projet s’inscrit donc dans cette problematique : L’etude des differentesBox va nous permettre de comprendre leur fonctionnement et de realiser uneapplication capable de reguler le flux pour un type de service dedie. Com-ment s’effectue la repartition des ressources a travers une Box ADSL ? Celarevient a etudier le multiplexage de flux dans les Box.

Nous allons devoir nous interesser aux problemes suivants :

• La gestion du flux est elle controlee par un protocole reseau ou par desspecifications materielles du constructeur ? Dans le cas d’un protocole,l’identifier (RTP, RSVP,...)

• Adaptabilite : notre application ne sera realisable que sur les Box ayantleur firmware sous Licence GNU GPL ou en Open Source.

• Selon le protocole reseau utilise par le FAI (IPv4 ou IPv6).

• Selon les technologies reseaux utilisees (ATM).

Et pour les resoudre nous devrons etudier les mecanismes suivants :

Les Box

Chaque FAI fournit sa propre Box a l’usager ce qui lui permet d’utiliser destechnologies differentes de ses concurrents.

52

Page 53: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

• On peut se demander quelles differences existent-il entre les Box ? Nousavons besoin des codes sources des firmwares des Box afin de developperune application generique.

• Les codes sources sont-ils modifiables et reutilisables ?

Les protocoles

Entre IPv4 et IPv6 l’acheminement des paquets est different.

• IPv4Dans IPv4, il n’y a aucune gestion de la QoS (Qualite de Services)donc les paquets sont tous traites de la meme facon. Ainsi un fluxde type video et un flux de type voix ne sont pas differencies. Surun reseau IPv4, les paquets circulent selon le principe FIFO (First InFirst Out) donc le temps de transmission peut etre relativement longet n’est pas constant (genant, particulierement pour les services deVoIP). Ainsi il manque le mecanisme permettant de supporter un tauxde transfert constant pour un flux d’application donnee. Le protocoleRSVP autorise un taux de transfert constant via un niveau de service.

• IPv6IPv6 s’etant democratise uniquement chez un seul FAI (Free depuis fin2007), cette version est censee pallier au lack of QoS (manque de QoS)en integrant des en-tetes specifiques pour la gestion de la QoS. Quelest l’apport d’IPv6 par rapport a IPv4 ? En sachant qu’actuellementIPv4 combine a differents protocoles permet un bon fonctionnement.

• RSVPRSVP est un protocole de controle reseau qui autorise les applica-tions Internet a obtenir differentes qualites de service (QoS) pour lesflux de donnees. Il est particulierement utile pour les applicationsmultimedia. Il permet d’allouer dynamiquement des ressources (al-louer des ressources en fonction d’evenements pouvant intervenir aucours du temps) pour differents types d’applications Internet. Noussouhaitons controler les services de la Box (telephonie, television) dela meme maniere. Certaines applications ont besoin que leurs donneessoient livrees a destination avec fiabilite (sans perte de paquets) maissans aucun controle du temps de reponse. Les nouvelles applicationscomme la video conference, la telephonie sur IP et d’autres formesde communications multimedia ont des besoins opposes : la livrai-son des donnees ne doit pas exceder un certain delai mais n’a pas be-soin d’etre necessairement fiabilisee. Ainsi, RSVP est destine a fournir

53

Page 54: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

aux reseaux IP la capacite de supporter la divergence des besoins deperformance des differents types d’applications. RSVP n’est pas unprotocole de routage, mais travaille en conjonction avec eux et per-met d’allouer dynamiquement de la bande passante aux applicationsorientees reseaux dans des environnements traditionnellement data-gramme. RSVP possede trois classes de service :

– Best-effort (meilleur effort) :Le traffic best-effort c’est le traditionnel traffic IP. Les types d’applicationstelles que le transfert de fichiers (transmissions de courriels), lemontage de disques, les logins interactifs et le trafic transaction-nel ont besoin d’une livraison fiable sans tenir compte du tempsnecessaire pour terminer cette 4 livraison. Les types de trafic best-effort dependent des mecanismes natifs de TCP pour resequencerles datagrammes recus dans le mauvais ordre, et pour demanderla retransmission de n’importe quel datagramme perdu ou endom-mage pendant le transit.

– Rate-sensitive (taux sensible) :Le trafic rate-sensitive a besoin d’un taux de transmission garantide la source a la destination. Par exemple, la video conferenceH.323, qui a ete concu pour tourner sur de l’ISDN ou de l’ATM,mais qui se trouve aussi sur Internet et sur beaucoup d’Intranetsbases sur IP. L’encodage H.323 est a taux constant et a besoin d’untaux de transport constant comme dans les reseaux a commuta-tion de circuits (exemple : RTC) ou un circuit de communicationest dedie pendant toute la duree de la communication. IP ne sup-portant pas les taux de transfert constant, c’est RSVP, via sonniveau de service rate-sensitive qui va s’en charger.

– Delay-sensitive (temps de reponse sensible) :Le trafic delay-sensitive correspond au trafic ayant des temps dereponse variable et qui varie donc son taux en fonction des differentstemps de reponse. Les services RSVP supportant le trafic delay-sensitive se referrent aux : controlled-delay services (services n’etantpas en temps reel) et predictive services (services en temps reel).

54

Page 55: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

La technologie ATM

ATM dans quel but ?

Le but d’ATM est de combiner la flexibilite d’IP en ajoutant entre autre dela qualite de service. ATM permet de creer un reseau capable de prendre encharge les differents types de trafic (voix, video, donnees) actuels et futurs. Al’instar d’RSVP, ATM utilise la reservation de ressources. Cette garantie deressources est necessaire pour transporter des flux tel que la video ou l’audio.

Principe du modele ATM

Le modele ATM est un modele compose de 4 couches :

• La couche physique, qui concerne l’adaptation physique des donnees atransmettre sur le media utilise (fibre optique, paires torsadees,...)

• La couche ATM, qui achemine les donnees, effectue les controles.

• La couche adaptation a ATM, qui est chargee d’effectuer une interfaceentre les couches superieures et la couche ATM.

• Les couches superieurs, qui correspondent aux differents protocoles(comme IP).

ATM a ete concu pour transporter differents types de donnees qui ne necessitepas la meme qualite de service.Pour cela 4 AAL (Adaptation a ATM) ont ete creees :

• AAL1 pour les videos a debit constant (CBR) ou la voix.

• AAL2 pour les videos et audios a debit variable (VBR).

• AAL3/4 pour les transferts de donnees securisees.

• AAL5 pour le transport de donnees non securisees (UBR).

Les reseaux utilisant ATM sont orientes connexion, donc une route appeleeCanal Virtuel (VC) doit etre etablit avant l’emission d’informations. Lanotion de canal virtuel permet pour une liaison physique donnee d’utiliserplusieurs canaux, et de specifier pour chacun d’entre eux une qualite deservice differente (voir AAL).

• Quel est l’apport d’ATM aux reseaux IP ?

• Quel est l’interet d’ATM par rapport a RSVP et inversement ?

55

Page 56: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Methode de travail

Le projet etant un travail d’equipe mais aussi un regroupement de travauxpersonnels nous avons decides de nous reunir durant la semaine et eventuellementles week-end afin de rassembler et discuter des contributions de chacun. Lieu :salle de travail cite universitaire et bibliotheque. Une reunion hebdomadairede travail est planifiee tous les mardis ou mercredis avec nos encadrants afinde constater de l’avancement de nos recherches et de l’orientation a prendreen cas de divergence d’opinions. Etant donne que notre projet se composede differentes etapes primordiales une presentation orale et ecrite sera remisea nos encadrants afin de valider chaque etape.

1er objectif

• Realiser une etude approfondie des Box.

• Determiner les protocoles utilises.

• Etudier la difference entre IPv4 et IPv6.

• Etude de la faisabilite d’une application.

2eme objectif

• Implementation d’une application.

• Phase de tests.

Les outils

Pour une eventuelle conception et la documentation nous utiliserons :

• UML,

• LaTeX (pour la redaction du rapport).

Pour le developpement et les analyses reseaux nous utiliserons :

• Un systeme UNIX/LINUX,

• C/C++ pour la programmation de l’application,

• TCP Dump, Ethereal, pour capturer et analyser des trames,

• IPTables, pour la qualite de service local.

Par la suite nous elaborerons des batteries de tests :

• Test de boite noire

• Test de boite blanche

56

Page 57: Rapport TER Master I Informatique: Parcours CASAR ...leclere/enseignements/TER/2008/Rapport/20.pdf · 3.1.3 Comment pallier a la gigue dans une communication ... va entrer en phase

Planning previsionnel

En ce qui concerne la repartition des taches, le projet est constitue desept etapes :

57