64
Réseaux Services de circuits virtuels X.25, Frame Relay, ATM Master Miage 1 Université de Nice - Sophia Antipolis (Second semestre 2009-2010) Jean-Pierre Lips ([email protected]) (à partir du cours de Jean-Marie Munier)

Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

RéseauxServices de circuits virtuelsX.25, Frame Relay, ATM

Master Miage 1Université de Nice - Sophia Antipolis

(Second semestre 2009-2010)

Jean-Pierre Lips ([email protected])(à partir du cours de Jean-Marie Munier)

Page 2: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

2Réseaux : Services de circuits virtuels2009-2010

Sources bibliographiques

✓ Pujolle (G.) : Les réseaux - 6ème édition - Eyrolles 2007/09 ✓ Servin (C.) : Réseaux et Télécoms - 3ème édition - Dunod 2009 ✓ Tanenbaum (A.S.) : Réseaux – 4ème édition - Pearson Education

2003

✓ Cours UREC du CNRS (www.urec.fr)

Page 3: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

3Réseaux : Services de circuits virtuels2009-2010

Interface X.25 (1/2)

X.25 définit les protocoles relatifs à l’utilisation d’une interface entre un terminal (ETTD) et son point d’entrée (ETCD) à un réseau à commutation par paquets

3 couches fonctionnelles, et donc 3 protocoles : X.25-1 (couche physique)

– gestion du circuit de données entre ETTD et ETCD– protocole X.21 (peu utilisé) ou X.21 bis (V.24/V.28 ou V.35)

X.25-2 (couche liaison)– gestion de la liaison de données d’accès au réseau– protocole HDLC LAP-B (Link Access Protocol Balanced)– champ d’information de la trame contenant un paquet X.25-3

X.25-3 (couche réseau)voir page suivante

Page 4: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

4Réseaux : Services de circuits virtuels2009-2010

Interface X.25 (2/2)

X.25-3 (couche réseau) ou X.25 PLP Packet Level Protocol– fourniture d’un service réseau avec connexion– gestion des circuits virtuels (CV) ou connexions logiques entre ETTD au travers

du réseau– données à transmettre fragmentées en paquets de longueur limitée comportant un

en-tête (identification du circuit virtuel, numéro de paquet…)– CV permanents (CVP) ou commutés (CVC). Le protocole X-25-3 assure

l’établissement et la rupture des CVC. Circuits ‘virtuels’ car n’existent dans les nœuds du réseau que sous forme des en-têtes

– échange duplex de paquets avec contrôle de flux– multiplexage possible de plusieurs CV (jusqu’à 4095) sur une même liaison

d’accès (donc plusieurs communications simultanées entre un ETTD et d’autres ETTD, sur des CV séparés)

Page 5: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

5Réseaux : Services de circuits virtuels2009-2010

Architecture X.25

Page 6: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

6Réseaux : Services de circuits virtuels2009-2010

Encapsulation

Page 7: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

7Réseaux : Services de circuits virtuels2009-2010

Adressage X.25

Un ETTD X.25 possède deux adresses :– une adresse réseau globale (numéro d’annuaire) selon plan de numérotation hiérarchique

X.121 (identification du pays, du réseau, du terminal)– un numéro de voie logique (NVL) identifiant un circuit virtuel

Chaque CV établi est représenté, pour l’ETTD, par un NVL de 12 bits contenu dans l’en-tête de tous les paquets relatifs à ce CV

Un NVL est une adresse locale, utilisée par convention entre l’ETTD et son nœud de rattachement pour identifier le CV

Un NVL est choisi, et corrélé avec l’adresse réseau globale de l’ETTD distant, lors de chaque appel, pour un CVC. La correspondance est statique dans le cas d’un CVP

Page 8: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

8Réseaux : Services de circuits virtuels2009-2010

Multiplexage de circuits virtuels

Page 9: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

9Réseaux : Services de circuits virtuels2009-2010

Etablissement et libération d’un CVC (1/4)

Paquet d’appel émis par l’ETTD appelant (A) sur une de ses voies logiques libres (NVL=x) et comportant :– les adresses réseau globales de A et de B– les services complémentaires éventuels (Groupe Fermé d’Abonnés GFA,

taxation au demandé, classe de débit, taille des paquets, taille des fenêtres…)– d’éventuelles données d’appel

Paquet d’appel reçu par ETCD-A qui le route dans le réseau selon l’adresse de B

L’ETCD-B choisit une voie logique libre de B (NVL=y) pour lui présenter le paquet d’appel entrant

Si l’appel est accepté, B émet un paquet de communication accepté (avec NVL=y) qui est relayé jusqu’à A sous forme d’un paquet de communication établie (avec NVL=x). Les échanges de paquets de données peuvent alors commencer

Page 10: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

10Réseaux : Services de circuits virtuels2009-2010

Etablissement et libération d’un CVC (2/4)

Si l’appel est refusé, B répond par un paquet de libération, confirmé par l’ETCD-B (confirmation de libération) et relayé jusqu’à A (indication de libération). L’ETTD-A doit aussi confirmer localement

Mêmes paquets et même échange pour la rupture normale du CVC Exemples de causes de libération par le réseau (ETCD) :

– refus d’appel (destinataire inconnu, sans VL disponible, extérieur au GFA demandé…)

– surcharge du réseau Contention d’appel : en cas de simultanéité d’un appel émis par un ETTD et

d’un appel entrant présenté par l’ETCD sur la même voie logique, priorité donnée à l’appel de l’ETTD (appel sortant). Risque de contention minimisé si l’ETTD choisit un NVL le plus élevé possible et l’ETCD un NVL le plus faible possible (parmi les voies logiques libres)

Page 11: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

11Réseaux : Services de circuits virtuels2009-2010

Etablissement et libération d’un CVC (3/4)

Page 12: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

12Réseaux : Services de circuits virtuels2009-2010

Etablissement et libération d’un CVC (4/4)

Page 13: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

13Réseaux : Services de circuits virtuels2009-2010

Transfert de données (1/5)

Echange de paquets de données et de contrôle de flux (RR, RNR); également paquets d’interruption

LP = longueur de paquet = taille maximale du champ de données = paramètre (128 octets, par exemple)

Compteurs de paquets P(S), P(R) :– P(S) = numéro du paquet envoyé (modulo 8 ou 128)– P(R) = numéro (modulo 8 ou 128) du prochain paquet attendu

Bit M (More Data) :– M=1 pour les paquets intermédiaires– M=0 pour le dernier paquet d’un message complet

Le bit M est aussi utilisé par les réseaux qui acceptent des LP de valeurs différentes et fournissent des fonctions de fragmentation et groupage

Bit Q (Qualified) sert à distinguer deux flux différents. Exemple: utilisation par le PAD X.29 de paquets ‘qualifiés’

Page 14: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

14Réseaux : Services de circuits virtuels2009-2010

Transfert de données (2/5)

Bit D (Delivery) : normalement D=0, confirmant localement la réception de paquets de données. Si D=1, acquittement de bout en bout

Contrôle de flux, par circuit virtuel, à l’aide de P(S) et P(R). Fenêtre d’anticipation (W) permettant l’émission de W paquets, au plus, avant de recevoir un accusé de réception. Valeur habituelle W=2

Paquets RR (Receive Ready) et RNR (Receive Not Ready) Paquets d’interruption (non numérotés) qui permettent de transférer un octet

de données sans effet du contrôle de flux Autres paquets destinés à la gestion des incidents :

– paquet de diagnostic, pour signaler certaines erreurs sans fermer le CV– paquet de réinitialisation, pour un CV donné– paquet de reprise, pour tous les CV (libération de tous les CVC établis,

réinitialisation de tous les CVP actifs)

Page 15: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

15Réseaux : Services de circuits virtuels2009-2010

Transfert de données (3/5)

Page 16: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

16Réseaux : Services de circuits virtuels2009-2010

Transfert de données (4/5)

Page 17: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

17Réseaux : Services de circuits virtuels2009-2010

Transfert de données (5/5)

Page 18: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

18Réseaux : Services de circuits virtuels2009-2010

Connexion de terminaux asynchrones (1/2)

Conversion de protocole assurée par le PAD Packet Assembler Disassembler pour terminaux en mode caractère tels que TTY ou VT100

Fonctions du PAD (X.3)– conversion de protocole

✓ assemblage en paquets des caractères reçus du terminal, désassemblage des paquets

✓ interprétation des messages de commande✓ génération de signaux de service pour le terminal

– fonctions commandées par des paramètres (profils standards), examinés et modifiés par le terminal (protocole X.28) ou l’ETTD (protocole X.29)✓ critères de remplissage d’un paquet✓ paramètres de gestion du PAD✓ paramètres de gestion du terminal

Page 19: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

19Réseaux : Services de circuits virtuels2009-2010

Connexion de terminaux asynchrones (2/2)

Interface Terminal-PAD (X.28)– connexion physique : ligne spécialisée ou réseau commuté– code ASCII (Alphabet International n°5)

Protocole ETTD-PAD (X.29)permet la télécommande du PAD par des paquets qualifiés (bit Q=1) gérés par l’ETTD X.25

Page 20: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

20Réseaux : Services de circuits virtuels2009-2010

Réseau Transpac (1/2)

Accès au réseau– accès directs (ligne spécialisée, canal D du RNIS)– accès indirects synchrones ou asynchrones via un point d’accès (PAD, EBA,

PAVI, EBS, SBS)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

Page 21: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

21Réseaux : Services de circuits virtuels2009-2010

Réseau Transpac (2/2)

Tarification– coût d’accès dépendant du débit de l’abonnement (accès directs) ou du réseau

d’accès (RTC, RNIS) – coût de mise en relation des abonnés (circuit virtuel) facturé au forfait (CVP)

ou au temps (CVC)– coût de transmission de l’information : taxation au volume (Koctet)

Paramètres d’abonnement– protocole– débit d’accès– classe de débit– taille de fenêtre LAP-B– taille de fenêtre paquet– longueur de paquet

Page 22: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

22Réseaux : Services de circuits virtuels2009-2010

Principes du relais de trames

Protocole issu de X.25, avec des simplifications, compte tenu :– du faible taux d’erreur sur les artères du réseau– des débits importants à offrir aux utilisateurs

Caractéristiques principales– protection des trames par une enveloppe de type HDLC– routage des trames au niveau 2 (et non au niveau 3) et nécessité d’un champ

d’adresse de taille importante– pas de champ de commande, donc :

✓ un seul type de trames✓ pas de numérotation des trames, donc pas de contrôle de flux ni de reprise en cas d’erreur

– prévention de congestion du réseau par contrat de trafic Conséquence : fonctions simplifiées dans les commutateurs, avec des temps

de traitement réduits

Page 23: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

23Réseaux : Services de circuits virtuels2009-2010

Structure de trame Frame Relay

Page 24: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

24Réseaux : Services de circuits virtuels2009-2010

Champ d’adresse

Page 25: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

25Réseaux : Services de circuits virtuels2009-2010

Couches protocolaires (1/2)

Page 26: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

26Réseaux : Services de circuits virtuels2009-2010

Couches protocolaires (2/2)

Fonctions du ‘noyau’ (Core)– détection des fanions– vérification du FCS– validation du DLCI– vérification du nombre minimal et maximal d’octets– modification du DLCI– commutation de la trame– notification de congestion

Fonctions (éventuelles) de la partie haute de la couche 2 (EOP Elements of Protocol)– accusés de réception– reprises sur erreurs– contrôle de flux– temporisations

Page 27: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

27Réseaux : Services de circuits virtuels2009-2010

Commutation de trames

liens virtuels unidirectionnels communication bidirectionnelle possible avec deux liens virtuels

(habituellement, même valeur de DLCI pour les deux liens) habituellement : liens virtuels permanents, mais possibilité d’établir des liens

commutés

Page 28: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

28Réseaux : Services de circuits virtuels2009-2010

Contrat de trafic (1/2)

Descripteur de trafic qui comprend :– CIR Commited Information Rate : débit moyen contractuel

garanti par le réseau– EIR Excess Information Rate : surdébit autorisé– T = intervalle de mesure du trafic

Paramètres de trafic– Bc Commited Burst Size tel que : Bc = CIR*T– Be Excess Burst Size tel que Bc + Be = (CIR + EIR)*T

Volume soumis :– inférieur à Bc : trames transmises dans le réseau– compris entre Bc et Bc + Be : trames transmises mais

marquées (frame tagging) par DE = 1– supérieur à Bc + Be : trames détruites

Page 29: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

29Réseaux : Services de circuits virtuels2009-2010

Contrat de trafic (2/2)

Page 30: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

30Réseaux : Services de circuits virtuels2009-2010

Contrôle de congestion (1/4)

Congestion d’un commutateur : se traduit par un dépassement de seuil dans des files d’attente

Moyens implicites pour résoudre un état de congestion par réduction de la taille des files d’attente :– rejet, en priorité, des trames marquées (DE = 1) dans la

phase de congestion modérée (mild congestion)– rejet de toutes les trames en excès si la congestion est plus

forte (severe congestion) Moyens de notification explicites utilisés pour éviter

d’atteindre un état de congestion nécessitant l’élimination des blocs en excès : voir ci-après

Page 31: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

31Réseaux : Services de circuits virtuels2009-2010

Contrôle de congestion (2/4)

Mécanisme de notification explicite des extrémités :– FECN Forward Explicit Congestion Notification– BECN Backward Explicit Congestion Notificatio

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

Page 32: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

32Réseaux : Services de circuits virtuels2009-2010

Contrôle de congestion (3/4)

Efficacité limitée de ce mécanisme : – il est supposé que les protocoles des couches supérieures des

ETTD comportent des mécanismes de contrôle de flux (fenêtrage, par exemple) permettant de bloquer temporairement l’émission

– la notification BECN n’est possible que s’il existe un lien virtuel vers la source

– si elle est possible, la notification BECN ne peut être portée que par une trame à destination de l’ETTD visé (un commutateur ne peut pas émettre spontanément une trame)

– système injuste puisqu’il affecte tous les ETTD dont le trafic traverse le commutateur congestionné

Page 33: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

33Réseaux : Services de circuits virtuels2009-2010

Contrôle de congestion (4/4)

Protocoles de gestion de la congestion CLLM Consolidated Link Layer Management

– messages CLLM émis par un commutateur en congestion vers ses nœuds voisins et la source

– utilisation d’un DLCI dédié (DLCI = 1023)– message CLLM indiquant la cause de la congestion et la liste des liens virtuels

responsables ou impliqués dans la congestion LMI Local Management Interface

– protocole plus complet qui prend en charge toute la signalisation du réseau– utilisation du DLCI 1023– permet à tout ETTD de connaître l’état des liens virtuels, l’état du support

physique de raccordement, le changement de statut d’un lien par le réseau…

Page 34: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

34Réseaux : Services de circuits virtuels2009-2010

ATM : besoins en hauts débits

Transitions majeures dans le monde informatique :– passage du texte à l’image– distribution de la puissance de traitement et de stockage

Besoins nouveaux en télécommunications :– débits importants– dynamique importante de variation de débit– retards d’acheminement courts et stables– unité souhaitable de la technologie support, quelle que soit la

nature du flux (données, voix, vidéo…) Suppositions :

– artères numériques de grande qualité– fonctions de contrôle de flux et de traitement d’erreurs

repoussées à la périphérie du réseau

Page 35: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

35Réseaux : Services de circuits virtuels2009-2010

Le compromis ATM (1/2)

Reconduction d’avantages du mode circuit :– charge utile transportée de manière transparente (comme le sont

les 8 bits d’un intervalle de temps IT)– charge utile de longueur fixe (comme l’octet d’un IT) permettant

une commutation simple et efficace– charge utile courte, permettant l’émulation d’un circuit (note : à

64 kbit/s, 48 octets de voix correspondent à un retard de 6 ms) Reconduction d’avantages du mode paquet :

– découplage temporel entre source et réseau (échange asynchrone), permettant à la source seule de gérer son débit

– multiplexage statistique possible des connexions sur les liens du réseau

– routage par étiquette (label switching) permettant diffusion, constitution de groupes d’utilisateurs, hiérarchisation du réseau en faisceaux et voies virtuels…

Page 36: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

36Réseaux : Services de circuits virtuels2009-2010

Le compromis ATM (2/2)

Page 37: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

37Réseaux : Services de circuits virtuels2009-2010

Principes d’ATM (1/2)

ATM : technique de commutation et de multiplexage Variante de la commutation par paquets :

– paquets courts– de taille fixe– appelés cellules

Traitement d’une cellule dans un commutateur ATM limité à :– analyse d’une étiquette (équivalent au NVL ou au DLCI)– acheminement vers la file d’attente de sortie appropriée (commutation rapide par

des moyens matériels) Fonctions plus complexes reportées vers les couches supérieures des

systèmes utilisateurs (et non dans le réseau) Solution raisonnable aux contraintes simultanées de trafics très

dissemblables (données, voix, images animées…) Objectif : intégration possible de tous services sur un accès commun à un

réseau unique

Page 38: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

38Réseaux : Services de circuits virtuels2009-2010

Principes d’ATM (2/2)

Source : JL. Mélin – Pratique des réseaux ATM – Eyrolles 1997

Page 39: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

39Réseaux : Services de circuits virtuels2009-2010

Architecture ATM (1/2)

Page 40: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

40Réseaux : Services de circuits virtuels2009-2010

Architecture ATM (2/2)

Couche ATM (ATM Layer) en charge de la commutation et du multiplexage des cellules

Couche physique (Physical Layer) qui assure l’adaptation à l’environnement de transmission– sous-couche de convergence de transmission (TC

Transmission Convergence Sublayer)– sous-couche de média physique (PM Physical Medium

Sublayer) Couche d’adaptation AAL (ATM Adaptation Layer) qui adapte

les flux d’information à la structure des cellules– sous-couche de Segmentation et Réassemblage (SAR

Segmentation and Reassembly Sublayer)– sous-couche de Convergence (CS Convergence Sublayer)

Page 41: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

41Réseaux : Services de circuits virtuels2009-2010

Modèle de référence ATM

Plan d’usager (User Plane) comprenant les protocoles applicatifs Plan de commande (Control Plane) comprenant les protocoles liés au

traitement d’appel (signalisation) Plan de gestion (Management Plane) comprenant les fonctions de gestion à

l’intérieur des différentes couches et les rapports de gestion entre couches

Page 42: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

42Réseaux : Services de circuits virtuels2009-2010

Services et protocoles

Page 43: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

43Réseaux : Services de circuits virtuels2009-2010

Format de la cellule (1/2)

Page 44: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

44Réseaux : Services de circuits virtuels2009-2010

Format de la cellule (2/2)

GFC Generic Flow Control (4 bits) – gestion des priorités et contentions d’accès en configuration point-à-multipoint

(0000 si configuration point-à-point)– autre proposition : contrôle de flux et de prévention de congestion

VPI Virtual Path Identifier (8 ou 12 bits) VCI Virtual Circuit Identifier (16 bits) PTI Payload Type Identifier (3 bits) CLP Cell Loss Priority (1 bit)

– CLP = 1 pour cellules pouvant être écartées par le réseau – CLP = 0 pour cellules de haute priorité

HEC Header Error Control (8 bits) géré par la couche physique– correction d’une erreur simple sur l’en-tête– détection d’erreurs multiples sur l’en-tête– également utilisé pour la délimitation des cellules

Page 45: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

45Réseaux : Services de circuits virtuels2009-2010

Codage du champ PTI

Congestion rencontrée = EFCI Explicit Forward Congestion Indication Type d’unité de données: information transmise entre couches ATM et

AAL . Exemple d’utilisation : indication de dernière cellule AAL5

Page 46: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

46Réseaux : Services de circuits virtuels2009-2010

Routage des cellules

Service ATM orienté connexion : tables de routage présentes dans les nœuds du réseau

Commutation réalisée par modification d’une étiquette (label switching) faisant partie de l’en-tête et n’ayant qu’une signification locale

Fonctions réalisées :– analyse et traduction de l’étiquette– commutation spatiale de la cellule– mutiplexage et stockage temporaire en sortie

Page 47: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

47Réseaux : Services de circuits virtuels2009-2010

Faisceaux et voies virtuels

Faisceau (ou conduit) virtuel = VP Virtual Path identifié par le champ VPI

Voie virtuelle = VC Virtual Circuit identifié par le champ VCI

Route constituée de :– connexions de faisceaux virtuels (VP connections)– connexions de voies virtuelles (VC connections)

Connexions permanentes ou dynamiques (nécessitant un protocole de signalisation)

Page 48: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

48Réseaux : Services de circuits virtuels2009-2010

Commutateurs et brasseurs Brasseurs de faisceaux virtuels (VP switches)

– n’utilisent que le champ VPI pour faire progresser l’information le long d’une route– acheminent en bloc toutes les voies virtuelles d’un même faisceau

Commutateurs de voies virtuelles (VP/VC switches) : utilisent les champs VPI et VCI

Page 49: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

49Réseaux : Services de circuits virtuels2009-2010

Classes de service

CBR Constant Bit Rate pour un raccordement à débit constant (voix ou vidéo non compressée). Prise en compte du débit crête PCR (Peak Cell Rate)

VBR Variable Bit Rate pour trafics sporadiques de données avec (rt-VBR) ou sans (nrt-VBR) contraintes de temps réel. Prise en compte du débit projeté SCR (Sustainable Cell Rate) et de la taille maximale de rafales admissibles MBS (Maximum Burst Size)

ABR Available Bit Rate pour les applications capables de réduire leur trafic à la demande entre un débit minimum MCR (Minimum Cell Rate) et le débit crête PCR. Régulation du trafic par réception de cellules de contrôle de flux (RM-Cells Resource Management Cells). Pas de débit moyen garanti

UBR Unspecified Bit Rate. Ce mode ne fournit aucune garantie de débit ni de remise des cellules (mode datagramme ou best effort)

Page 50: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

50Réseaux : Services de circuits virtuels2009-2010

Contrat de trafic

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

Contrôle d’admission (CAC Connection Admission Control) d’une nouvelle connexion, prenant en compte les caractéristiques du trafic de la source et les critères de qualité demandés– Paramètres de trafic : PCR, SCR, MBS, MCR– Paramètres de qualité de service (QoS) :

✓ CTD Cell Transfer Delay = temps de transfert des cellules✓ CDV Cell Delay Variation = variation du temps de transfert (gigue)✓ CLR Cell Loss Ratio = taux de perte maximum des cellules transmises

Page 51: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

51Réseaux : Services de circuits virtuels2009-2010

Contrôle de trafic

Contrôle de trafic (UPC Usage Parameter Control) ou policing pour protéger le réseau contre les excès de trafic d’une source (malveillance, mauvais paramétrage, défaillance d’équipement)

Fonctions de calibrage en contrôlant, voire en régulant le débit offert sur la connexion virtuelle considérée :– mesure du débit offert

✓ mécanisme du seau percé (leaky bucket)✓ mécanisme explicite de crédit

– contrôle permettant d’éliminer les cellules en excès du contrat ou de les déclasser d’un niveau de priorité (violation tagging)

Mécanisme d’espacement (spacing) effectué sur les cellules acceptées avant leur injection dans le réseau (à noter qu’un tel mécanisme est aussi souhaitable à la source, lorsqu’il est possible)

Page 52: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

52Réseaux : Services de circuits virtuels2009-2010

Classes de service et trafic ATM

Source : JL. Mélin – Pratique des réseaux ATM – Eyrolles 1997

Page 53: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

53Réseaux : Services de circuits virtuels2009-2010

Couche physique : adaptation de débit

Débit correspondant au flux de cellules ATM différent du débit utile du système de transmission : adaptation de débit (ou bourrage ou justification)

Diverses techniques :– flux continu de cellules avec insertion de cellules vides

✓ systèmes tramés: flux résultant correspondant à la charge utile du lien de transmission (trames synchrones SDH, par exemple)

✓ systèmes non tramés (structuré en cellules): débit résultant égal au débit total du lien de transmission

– flux discontinu de cellules : adaptation par insertion de caractères de bourrage (symboles idle, par exemple)

Page 54: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

54Réseaux : Services de circuits virtuels2009-2010

Protection contre les erreurs

Rappel : ATM suppose un excellent taux d’erreur sur les systèmes de transmission (en général meilleur que 10-8)

Types d’erreurs :– erreurs simples (single bit errors) en fonctionnement normal dues aux

imperfections des systèmes (bruit)– erreurs multiples (burst errors) de longue durée (plusieurs ms) principalement

dues à des actions de maintenance (reconfiguration) Méthode de protection adaptée à ces types d’erreurs (HEC sur 8 bits) :

– correction des erreurs simples sur l’en-tête– détection des erreurs multiples sur l’en-tête (tout en évitant de corriger à tort)

Deux modes de fonctionnement :– mode correction (par défaut) pour les cellules présentant un syndrome d’erreur

simple et destruction des cellules présentant un syndrome d’erreurs multiples– passage en mode détection après un HEC invalide (erreurs simples ou multiples)

avec élimination de toute cellule présentant un HEC incorrect. Retour au mode correction après détection d’une cellule correcte

Page 55: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

55Réseaux : Services de circuits virtuels2009-2010

HEC Header Error Control

Page 56: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

56Réseaux : Services de circuits virtuels2009-2010

Délimitation des cellules par HEC

Utilisé en cas de flux continu de cellules sur le système de transmission Principe : détection des limites d’une cellule en déterminant la position de

l’octet où les règles de calcul du HEC sont vérifiées (registre à décalage de 40 bits)

Robustesse de la méthode accrue par un embrouillage des données de la charge utile

Page 57: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

57Réseaux : Services de circuits virtuels2009-2010

Couche AAL

Adaptation des principaux types d’applications au flux ATM Deux sous-couches :

– SAR Segmentation and Reassembly (champs présents dans chaque cellule) : adaptation de format entre unités de données et charge utile des cellules, numérotation des cellules, bourrage des cellules incomplètes…

– CS Convergence Sublayer (champs présents une seule fois par unité de données utilisateur) : traitement des pertes et insertions de cellules, traitement des erreurs dans la charge utile, synchronisation de bout en bout…

Types d’AAL– AAL-1 pour trafics de type isochrone non compressé de flux à débit fixe (CBR)– AAL-2 (encore à l’étude) pour transfert isochrone compressé de flux à débit

variable (VBR)– AAL-3/4 (plus très utilisée) pour les transferts de données– AAL-5 pour les transferts de données

Page 58: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

58Réseaux : Services de circuits virtuels2009-2010

AAL-1 : Fonctions

AAL-1 adaptée aux applications à débit constant et présentant de fortes contraintes d’isochronisme : signaux de voix ou de vidéo non compressée, émulation d’un circuit de données

Permet la récupération de la gigue de cellules et de l’horloge (utilisation d’une mémoire tampon)

Traitement des erreurs – Impossibilité, dans le cas d’un flux continu, de réémettre une information mal

reçue, car information non forcément stockée à la source, et non-respect du temps de réponse (service temps réel)

– Attitudes possibles :✓ Aucune détection, si le service le tolère (service téléphonique, par exemple), ou si la

récupération est possible de bout en bout (émulation d’un circuit de données)✓ Masquage des erreurs détectées par un mécanisme d’interpolation en réception✓ Ajout de redondance permettant la reconstitution de l’information d’origine (correction

de type FEC Forward Error Correction)– Technique d’entrelacement d’octets (byte interleave) utile dans les deux

derniers cas pour ‘diluer’ l’effet d’une cellule perdue

Page 59: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

59Réseaux : Services de circuits virtuels2009-2010

AAL-1 : Format de cellule

SN Sequence Number : permet de détecter des cellules manquantes ou insérées par erreur– CSI Convergence Sublayer Information : permet de délimiter des blocs de

données ou de transporter une marque de temps– SNC Sequence Number Counter : numérotation des cellules modulo 8

SNP Sequence Number Protection : permet de corriger une erreur simple ou de détecter des erreurs doubles sur le champ SN– CRC Cyclic Redundancy Checking : calculé sur les 4 bits du champ SN– Pty Parity bit : parité paire calculée sur les 7 autres bits

Page 60: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

60Réseaux : Services de circuits virtuels2009-2010

AAL-3/4 : Format CPCS_PDU

CPI Common Part Indicator (1 octet) : indique la façon d’interpréter les champs suivants. Seule valeur possible actuellement = 00000000

Btag Beginning Tag (1 octet) et Etag End Tag (1 octet) : évitent la concaténation accidentelle de deux CPCS_SDU suite à la perte de cellules transportant la fin de la première et le début de la seconde

BASize Buffer Allocation Size (2 octets) : indique la taille du message (CPCS_SDU) pour permettre au récepteur de mettre en place une mémoire tampon de taille suffisante (sans forcément réserver le maximum, soit 64 Koctets). En général, BASize a la même valeur que Length

PAD Padding (0 à 3 octets) : octets de bourrage qui complètent la charge utile à un multiple de 4 octets AL Alignment (1 octet) : permet l’alignement du suffixe de CPCS_PDU sur une frontière de 4 octets Length (2 octets) : indique le nombre exact d’octets des données utiles (CPCS_SDU) pour permettre au

récepteur d’éliminer le bourrage

Page 61: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

61Réseaux : Services de circuits virtuels2009-2010

AAL-3/4 : Format SAR_PDU

ST Segment Type (2 bits) : indique le type de segment– 00 COM Continuation Of Message– 01 EOM End Of Message– 10 BOM Beginning Of Message– 11 SSM Single Segment Message

SN Sequence Number (4 bits) : permet de numéroter modulo 16 les segments relatifs à une connexion CPCS donnée (déterminée par P et MID) et de détecter des cellules manquantes ou insérées relatives à cette connexion

P Priority (1 bit) et MID Multiplexing IDentification (9 bits) : permettent le multiplexage de connexions CPCS sur la même connexion ATM (VPI/VCI)

LI Length Indication (6 bits) : indique le nombre d’octets dans la charge utile (entre 1 et 44) CRC Cyclic Redundancy Check (10 bits) : reste d’une division par un polynôme de degré 10

Page 62: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

62Réseaux : Services de circuits virtuels2009-2010

AAL-3/4 : Exemple de segmentation

Page 63: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

63Réseaux : Services de circuits virtuels2009-2010

AAL-5 : Format CPCS_PDU

PAD Padding (0 à 47 octets) : octets de bourrage pour que la CPCS_PDU complète (CPCS_SDU + bourrage + protection) ait une taille multiple de 48 octets

CPCS_UU CPCS User-to-User Indication (1 octet) : octet transporté de manière transparente

CPI Common Part Indicator (1 octet) : prévu pour de nouvelles fonctions, autres que l’alignement du suffixe sur 64 bits. Doit être codé actuellement 00000000

Length (2 octets) : nombre exact d’octets de données utiles (CPCS_SDU) permettant au récepteur d’éliminer le bourrage

CRC Cyclic Redundancy Check (4 octets) : reste d’une division par un polynôme de degré 32

Page 64: Université de Nice - Sophia Antipolis · 2009-2010 Réseaux : Services de circuits virtuels 3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l’utilisation d’une

64Réseaux : Services de circuits virtuels2009-2010

AAL-5 : Exemple de segmentation