Professional Documents
Culture Documents
Table de matires
LES RESEAUX LOCAUX................................................................................................3 Introduction ................................................................................................................................3 I. Prsentation d'un rseau local ................................................................................................3 1. Caractristiques du rseau local .........................................................................................3 2. Le cblage ..........................................................................................................................4 3. La topologie .......................................................................................................................5 4. La mthode d'accs ...........................................................................................................5 II. LAN Ethernet ........................................................................................................................6 1. Ethernet, IEEE 803.3 10 Base 5 ........................................................................................6 2. Ethernet, IEEE 802.3 10 Base 2 ........................................................................................7 3. Ethernet, IEEE 802.3 10 Base T ........................................................................................8 III. LAN TOKEN Ring ..............................................................................................................9 1. Description gnrale de l'anneau jeton ou Token Ring ..................................................9 2. Principe gnral du Token Ring ......................................................................................10 3. Gestion de l'anneau ..........................................................................................................10 IV LAN TOKEN Bus .............................................................................................................12 1. Introduction .....................................................................................................................12 2. Principe ............................................................................................................................12 3. Le signal ...........................................................................................................................12 4. La trame ...........................................................................................................................12 5. Insertion dune station dans lanneau ..............................................................................13 6. Rsolution de contention .................................................................................................13 7. Initialisation .....................................................................................................................14 8. Suppression dune station ................................................................................................14 9. Passage du jeton ...............................................................................................................14 10. Perte du jeton .................................................................................................................14 11. Duplication du jeton ......................................................................................................15 12. Duplication dadresse ....................................................................................................15 13. Mode rponse immdiate ...............................................................................................15 14. Temps de transmission ..................................................................................................16 15. Gestion des priorits ......................................................................................................16 16. Conclusion .....................................................................................................................17 V. FDDI (Fiber Distributed Data Interface) ............................................................................17 1. De Token Ring FDDI ....................................................................................................17 2. Prsentation de FDDI ......................................................................................................18 3. Architecture du rseau FDDI ...........................................................................................19 4. Aspects Physiques du FDDI ............................................................................................19 5. Fonctionnement gnral du rseau ..................................................................................20 6. Evolution de FDDI : FDDI-II ..........................................................................................21 I. WAN X25..............................................................................................................................22 1. Introduction ......................................................................................................................22 2. Technologie .....................................................................................................................22 3. Caractristiques ................................................................................................................22 II. WAN Frame Relay ..............................................................................................................23 1. Caractristiques ................................................................................................................23 1
2. Rcupration de bande passante ......................................................................................23 3. Fonctionnement ...............................................................................................................23 4. Adressage .........................................................................................................................24 5. Conclusion .......................................................................................................................24 III WAN ATM ........................................................................................................................25 1. Introduction ......................................................................................................................25 2. Commutation de paquets et circuit virtuel .......................................................................25 3. Cellules ............................................................................................................................25 4. Transfert asynchrone .......................................................................................................26 5. Adressage ATM ...............................................................................................................26 6. UNI et NNI ......................................................................................................................27 7. Cellule ATM ....................................................................................................................27 8. Catgories de services ATM ............................................................................................27 9. Contrle des taux .............................................................................................................28 10. Contrle de flux .............................................................................................................29 11. Les connexions ..............................................................................................................30 12. Classical IP ou ATM (IPoA) .........................................................................................30 13. LAN Emulation .............................................................................................................30 14. Conclusion .....................................................................................................................31
stations les unes par rapport aux autres. La mthode d'accs est essentiellement matrialise dans les cartes d'interfaces, qui connectent les stations au cble. * Les protocoles de rseaux sont des logiciels qui "tournent" la fois sur les diffrentes stations et leurs cartes d'interfaces rseaux. * Le systme d'exploitation du rseau (ou NOS pour Network Operating System), souvent nomm gestionnaire du rseau, rside dans les diffrentes stations du rseau local. Il fournit une interface entre les applications de l'utilisateur et les fonctions du rseau local auxquelles il fait appel par des demandes travers la carte d'interface. * Le ou les serveurs de fichiers stocke et distribue les fichiers de programmes ou les donnes partageables par les utilisateurs du rseau local. Il rsulte d'une combinaison de matriel et de logiciel qui peut tre spcifique. * Le systme de sauvegarde est un lment indispensable qui fonctionne de diverses manires soit en recopiant systmatiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes rgulires, ventuellement automatises. * Les ponts, les routeurs ou les passerelles constituent les moyens de communication qui permettent un de ses utilisateurs de " sortir " du rseau local pour atteindre d'autres rseaux locaux ou des serveurs distants. * Le systme de gestion et d'administration du rseau envoie les alarmes en cas d'incidents, comptabilise le trafic, mmorise l'activit du rseau et aide le superviseur prvoir l'volution de son rseau.
2. Le cblage
Le cblage des rseaux locaux tend aujourd'hui se banaliser, et ne pas se distinguer du cblage informatique et tlphonique gnral de l'entreprise. Trois mdias sont aujourd'hui utiliss dans les rseaux locaux : * La paire torsade tlphonique, peu chre, assez facile poser, elle est aujourd'hui le support le plus rpandu pour les rseaux locaux. * Le cble coaxial, nettement plus cher, est en perte de vitesse aprs avoir t le support par excellence des premiers rseaux locaux qui fonctionnaient en mode large bande (bande passante dcoupe en plages de frquence, chacune tant attribue un canal). Aujourd'hui, la plupart des rseaux locaux fonctionnant en bande de base (toutes les stations mettent sur un mme canal occupant la totalit de la bande passante), le cble coaxial est moins ncessaire et on l'emploie presque uniquement pour l'interconnexion de diffrents rseaux locaux. * La fibre optique, encore nettement plus chre, parce qu'elle permet des dbits levs et est insensible aux parasites, commence faire une perce dans les rseaux locaux gros besoins de bande passante (calcul technique, CAO), mais sert surtout pour interconnecter plusieurs rseaux locaux. 4
3. La topologie
Il faut distinguer la topologie de cblage de la topologie d'accs : la premire reprsente l'implantation des cbles, la seconde la logique de connexion des stations et donc le cheminement qu'empruntent rellement les signaux. En matire de topologie physique, on utilise principalement le bus et l'toile. Dans un bus, le cble relie les stations directement les unes aux autres. Il faut donc une terminaison l'extrmit du bus. Une variante du bus est l'arbre qui hirarchise diffrents sous-bus comme des branches, autorisant parfois plusieurs chemins pour aller d'une station l'autre. Dans l'toile, les cbles sont tous concentrs en un point central, le concentrateur ou hub. Souvent, on superpose plusieurs toiles, l'extrmit d'une branche pouvant tre le centre d'une nouvelle toile de niveau infrieur, on parle alors de rpartiteurs. C'est ce type de cblage qui est le plus employ, plus facile configurer et grer : on peut facilement ajouter une branche l'toile pour relier une nouvelle station. En matire de topologie d'accs, on trouve le bus, l'toile et l'anneau.
Les anneaux ne sont jamais cbls comme tels : on emploie un cblage en toile par paires de fils ; le premier fil d'une paire correspondant une station est reli, dans le rpartiteur, au second fil de la paire de la station voisine, et ainsi de suite pour crer un anneau " logique ". Les concentrateurs et les rpartiteurs ou hubs sont souvent des dispositifs actifs, en pratique des cartes lectroniques dans des racks, qui grent les raccordements, dtectent l'arrive du signal, les ruptures... Ils jouent un rle important dans l'administration du rseau et supportent de plus en plus souvent d'autres quipements (ponts, routeurs...)
4. La mthode d'accs
Pour "mettre de l'ordre" dans un rseau local, o toutes les stations peuvent prendre l'initiative des envois de messages, il faut une rgle respecte par tout le 5
monde. C'est la mthode d'accs. On distingue deux mthodes principales, la contention et le jeton. Elles distinguent les deux principales famille de rseaux locaux : Ethernet, qui utilise la contention, et l'anneau jeton (Token-Ring) , mthode "dterministe" (non alatoire). Les deux mthodes sont normalises dans le cadre de l'association IEEE amricaine (comit 802), normalisation reprise dans le cadre de l'ISO. Si l'on se rfre au modle OSI, ce qui distingue les mthodes d'accs se situe bien entendu dans la couche 1 Physique, puisque les mdias et les topologies sont diffrents, mais surtout dans une sous-couche infrieure de la couche 2 Liaison de donnes appele Mac (Medium Access Control). La mthode Ethernet CSMA/CD est normalise sous l'appellation 802.3 et l'anneau jeton sous 802.5. L'autre sous-couche de la couche 2, LLC (Logical Link Control), est tout simplement emprunte au protocole HDLC (LAP B) et est commune toutes les familles de rseaux locaux, avec quelques variantes : elle dfinit donc des trames qui sont identiques celles des terminaux synchrones et des rseaux X25.
Chaque station est quipe d'une interface " Ethernet " (NIC, Network Interface Card) gnralement appele carte transporteur ou carte " Ethernet ". Cet quipement assure l'adaptation physique et gre l'algorithme CSMA/CD. Le drop cable est constitu de paires torsades et peut avoir une longueur maximale de 50 mtres. Le cble coaxial est un cble pais de couleur jaune (Ethernet jaune) d'un demi-pouce de diamtre. La longueur totale du rseau peut atteindre 2,5 kilomtres. Cette version d'Ethernet n'est pratiquement plus utilise que dans les environnements compromis (rayonnement lectromagntique) ou lorsque l'on veut garantir la confidentialit des changes (pas de rayonnement du cble coaxial).
Cette architecture physique de rseau est recommande pour la ralisation de petits rseaux d'une dizaine de machines, c'est la plus conomique
En rsum, la vitesse normalise d'Ethernet est de 10 Mbps. Pour le mdia, si un cble coaxial particulier avait t dfini par la normalisation originale (cble " jaune " en bus), on trouve aujourd'hui d'autres cbles meilleur prix, notamment un cble coaxial fin (dit cble " noir ") et surtout plusieurs solutions de cblage sur paires torsades tlphoniques. La plus rpandue d'entre elles, 1OBase T, permet un cblage en toile, plus facilement administrable. Grce ces nouvelles possibilits, Ethernet demeure la plus rpandue des infrastructures de rseaux locaux et connat une vritable seconde jeunesse. Depuis fin 1992, les comits de standardisation ont travaill un nouveau rseau Ethernet 100 Mbps baptis Fast-Ethernet. Deux coles se sont affrontes, l'une voulant conserv la mthode d'accs CSMA/CD et la compatibilit avec les cartes adaptateurs existantes, tandis que l'autre prconise un tournant plus radical avec une technologie dterministe proche de celle de l'anneau jeton ou FDDI.
Publie en 1985, la norme IEEE 802.5 fut implmente par IBM ds 1986. IBM est rest le principal acteur du monde Token Ring. L'implmentation d'IbM diffre quelque peu de la norme d'origine. Notamment, la topologie physique a volu vers une toile pour grer la rupture de l'anneau. Les stations sont relies des concentrateurs (MAU Multiple Access Unit). La figure suivante reprsente ce type de rseau.
Les spcifications du Token Ring sont contraignantes au niveau de l'installation. Les possibilits de connexion, distance et nombre de postes, dpendent du type de cble utilis. Avec du cble 1 ou 2 (dans la terminologie IBM, paires torsades blindes d'impdance 150 Ohms) la longueur maximale de l'anneau principal est de 366 mtres, l'anneau principal peut comporter jusqu' 260 stations, la distance maximale station/MAU est de 101 mtres. Les spcifications des lments actifs ont volu afin de supporter les pr-cblages d'immeubles 100 Ohms. Le connecteur spcifique IBM dit " hermaphrodite " est aujourd'hui gnralement remplac par des prises RJ45.
3. Gestion de l'anneau
Quatre octets spcifiques de la trame MAC 802.5 identifient des fonctions et grent l'anneau. Ce sont : * * * * L'octet L'octet L'octet L'octet de contrle d'accs (Access Control) ce contrle de trame (Frame Control) de fin de trame (End Delimiter) d'tat de la trame (Frame Status)
L'octet de contrle d'accs comporte quatre champs. * Le bit T : l'tat du jeton est matrialis par la valeur du bit T/ * Le bit M : le bit M est toujours zro dans un jeton libre et dans le message mis par la station mettrice. Il est positionn un par une station particulire, le 10
moniteur. Cette station a pour rle de surveiller qu'un message ne boucle pas sur le rseau. * Les bits PPP et RRR : la norme 802.5 prvoit huit niveaux de priorit. Lorsqu'une station veut mettre, elle attend le jeton. Si celui-ci est occup, elle le rserve en positionnant les bits RRR. L'octet ce contrle de trame L'octet ce contrle de trame du rseau 802.5 dfinit le type de trame qui circule sur l'anneau. Les deux premiers bits distinguent les trames d'information (trames LLC) des trames de gestion de l'anneau (trames MAC) L'octet de fin de trame L'octet dlimiteur de fin de trame a, dans Token Ring, une fonction particulire. Le bit I, informe le destinataire qu'une trame de mme origine suit celle reue ou que la trame est unique. Quant au bit E, il permet de dtecter une erreur. L'octet d'tat de la trame L'octet d'tat de la trame est le dernier octet de la trame. Il n'est pas protg par le FCS, en consquence, les informations qu'il comporte sont dupliques.
11
2. Principe
Le bus assure la diffusion des signaux vers toutes les stations. Le jeton dtermine un accs squentiel des stations la parole, vitant ainsi les collisions. Les stations connectes au rseau forment un anneau logique en tant ranges par ordre dcroissant de leurs adresses. La station ayant la plus petite adresse considre comme son successeur la station ayant la plus grande adresse, ainsi une boucle est forme. Chaque station connat ladresse de son successeur et celle de son prdcesseur. Une seule station possde le jeton, elle met ses trames pendant un temps maximum puis envoie une trame jeton sa station successeur. Ainsi le jeton passe par toutes les stations et personne ne parle en mme temps. Lemplacement physique nintervient pas dans le passage du jeton.
3. Le signal
Les signaux sont transmis sur du cble coaxial de faon analogique (ce qui induit lutilisation de modems) sous forme dondes porteuses modules. Deux techniques de modulation de frquence peuvent tre utilises, elles dterminent le dbit : 5 ou 10 Mbps. Il existe aussi une mthode de transmission numrique (avec un codage Manchester) mais le fait quelle limite le dbit 1 Mbps le rend impopulaire. La distance maximale couverte par le cblage est de 3.7 Km.
4. La trame
Prambule: cest une suite de 1 et de 0 mise pendant une dure minimum qui correspond 1 Mbps lmission d1 octet. Il permet de synchroniser les horloges. SD : Start Delimiter, cest NN0NN000 avec N qui est un signal analogique qui ne reprsente ni un 1 ni un 0. FC : Frame Control permet de connatre le type de trame, cest dire trame de 12
donnes ou de commande (Claim Token, jeton libre, etc.). Il contient aussi les priorits. SA et AD : Adresse source et destination sur 2 ou 6 octets comme pour TR. ED : End Delimiter, cest NN/NN/IE avec / qui signifie quon peut mettre un 1 ou un 0. I est 1 si la station mettrice a encore des trames mettre, 0 sinon. E est mis 1 par un rpteur si il na pas russi ramplifier correctement le signal.
6. Rsolution de contention
Lorsquune station qui a mis une trame de recherche successeur dtecte une collision, elle met une trame Resolve-Contention qui indique aux candidates quil y a eu une collision. Puis elle ouvre 4 fentres de rponse successives. Les stations candidates, la rception de la trame Resolve-Contention, arment un timer qui vaut 0, 1, 2 ou 3 * TC (TC = temps douverture dune fentre de rponse). Avant de 13
rpondre, les stations attendront le temps de ce timer. Ainsi, les stations vont se rpartir dans les diffrentes fentres de rponse. La premire rponse qui sera seule dans sa fentre sera accepte. Pour choisir le timer qui sera dclench, les candidates au premier essai utilisent les 2 bit de poids faible de leurs adresses (0, 1, 2 ou 3). A partir du deuxime essai (si il y a eu plusieurs rponses dans les 4 fentres), les candidates tireront alatoirement ce chiffre entre 0 et 3.
7. Initialisation
Linitialisation de lanneau logique est un cas particulier du processus dappel candidature. Quand la premire station devient active, elle constate aprs un dlai dobservation suffisant, quil ny a aucun trafic sur le support de transmission. Sur cette constatation, la station transmet une trame Claim Token. Nobtenant pas de rponse, elle constitue un anneau logique dont elle est lunique station. Ensuite, priodiquement elle droule le processus dappel candidature (au dpart, elle est forcement la station lowest adress et ouvre donc deux fentres, une pour celles qui ont une adresse plus petite quelle et une pour celles qui ont une adresse plus grande que celle de son successeur, cest dire elle mme). Les autres stations sinsrent au fur et mesure quelles deviennent actives selon le processus dcrit au paragraphe prcdent.
9. Passage du jeton
Lorsquune station libre le jeton, elle met une trame destination de son successeur, lui indiquant quil est prsent le possesseur du jeton. Puis elle surveille que celui ci la bien reu. Pour cela elle observe le bus, si une trame (jeton libre ou donnes) apparat, cest quil la bien reu, sinon, elle retente la procdure de passage du jeton. Si cette procdure choue de nouveau, elle va considrer que son successeur est mort et va donc chercher joindre le successeur de son successeur en envoyant une trame qui suit mon successeur ? (Who-Follows), qui contient ladresse du successeur suppos mort. Les stations, en recevant cette trame vrifient leurs prdcesseurs. Celle qui se reconnat rpond en donnant son adresse: lanneau est ainsi reconstitu.
surveiller la perte du jeton. En effet, en fonctionnement normal, des signaux doivent tre mis rgulirement sur le bus, que ce soit le passage du jeton ou des trames de donnes. Une absence de signal pendant un certain temps (suprieur au temps de 4 fentres de rponse et de propagation sur le bus) est donc significatif de la perte du jeton. La premire station qui dtecte cette perte du jeton met une trame Claim Token dont la longueur dpend de son adresse. Les stations reprant un Claim Token vont en mettre leur tour. Chaque station va mettre des Claim Token successifs jusqu ce que lorsquun Claim Token ait fini d tre transmis et que la station coute le bus elle entende un signal (Claim Token des autres). Dans ce cas, elle abandonne la comptition pour la rgnration du jeton. Trs vite la plupart des stations abandonnent donc et une seule entend un silence aprs la transmission de son Claim Token . Aprs plusieurs itrations dun Claim Token suivi dun silence, la station considre avoir gagn le droit de rgnrer le jeton. Ensuite elle reprend le processus normal.
parlant que sur lordre dun matre), mais tous les matres et esclaves sont connects au mme bus. Lorsquun matre demande une tache un esclave il lui envoie une trame en mode rponse immdiate.
A larrive du jeton on positionne donc HT6=60, HT4=40, HT2=10 et HT0=-10 puis TRT6=100, TRT4=80, TRT2=50 et TRT0=30. HT6 tant suprieur 0 la station met sa trame de priorit 6. On a donc TRT6=80, TRT4=60, TRT2=30, TRT0=10, HT6=40, HT4=20, HT2=-10 et HT0=-30. HT4>0 donc la station met sa trame de priorit 4, on a alors TRT6=60, TRT4=40, TRT2=10, TRT0=-10, HT6=20, HT4=0, HT2=-30 et HT0=-50. HT2<0 la station ne peut donc pas mettre sa trame de priorit 2, elle libre le jeton. Le jeton met cette fois 20 faire le tour. A larrive du jeton on a donc TRT6=40, TRT4=20, TRT2=-10 et TRT0=-30, la station rinitialise ses compteurs. Ce qui donne TRT6=100 , TRT4=80, TRT2=50, TRT0=30, HT6=40, HT4=20, HT2=-10 et HT0= -30. La station aurait pu mettre des trames de priorit 6 et 4 mais supposons quelle nait que des trames de priorits 0 et 2. Dans ce cas elle est oblige de passer directement le jeton. Le jeton met de nouveau 40 pour faire le tour. A son retour on a donc TRT6=60 , TRT4=40, TRT2=10, TRT0= -10. La rinitialisation donne TRT6=100 , TRT4=80, TRT2=50, TRT0=30, HT6=60, HT4=40, HT2=10 et HT0=-10. La station peut donc mettre une trame de priorit 2 mais dune dure uniquement de 10. Cette mthode permet de laisser sur le rseau la priorit aux trames de forte priorit et de limiter le dbit des trames de faible priorit.
16. Conclusion
Ce type de rseau lavantage dtre dterministe et de ne pas scrouler sous les collisions. Cependant la ncessit davoir des quipements comme des modems et du cble coaxial le rend relativement coteux. Il est de moins en moins utilis mais encore dactualit dans les rseaux industriels. GIXInet et Arcnet ont t les premiers utiliser cette mthode.
travail techniques, les mini-ordinateurs, en particulier dans l'univers Unix. Mais l'influence d'IBM sur le march a favoris l'essor continu de l'anneau jeton. Celui-ci est normalis pour deux dbits compatibles de 4 ou de 16 Mbps. Le fonctionnement de Token-Ring comme celui de FDDI repose sur l'utilisation d'un " jeton " qui, en quelque sorte, gre le droit de parole sur le rseau. Dans Token-Ring, ce jeton de trois octets circule en permanence de station en station : une station qui veut mettre bascule l'un de ces octets en position " occupe " et met son ou ses paquets immdiatement la suite (en fonction d'un taux d'occupation maximal et de rgles ventuelles de priorit). La station destinataire reconnat son adresse dans l'en-tte, il lit son message et remet le jeton l'tat " libre " ; au bout d'un tour d'anneau, la station mettrice voit ainsi repasser son jeton libre et sait que le message a t reu. Le temps maximal du tour d'anneau est dtermin et le remplissage de l'anneau peut ainsi tre optimal. Lorsqu'une station se dconnecte de l'anneau, celui-ci est automatiquement referm par un dispositif situ au point de concentration des stations, le MAU (Multistation Access Unit) situ sur le rpartiteur (concentrateur ou hub).
2. Prsentation de FDDI
FDDI est un rseau en anneau (double anneau), il utilise la fibre optique multimode, le dbit nominal est de 100 Mbps et la distance maximale couverte de 100 kilomtres. FDDI supporte jusqu' 1000 stations distantes l'une de l'autre de moins de 2 kilomtres. Une version de FDDI sur paire torsade existe (TPDDI, Twisted Pair Distributed Data Interface), elle autorise des dbits de 100Mbps sur 100 mtres. La mthode d'accs est similaire celle du rseau IEEE 802.5 version 16 MBps (ETR, Early Token Release). Pour accder au support, une station doit possder le jeton. Elle met ses donnes et gnre un nouveau jeton. Chaque station retire de l'anneau les donnes qu'elle y a dposes. Plusieurs trames de donnes issues de stations diffrentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton. Les diffrences essentielles, par rapport au Token Ring, sont : * Il n'y a pas de station monitrice, chaque station participe la surveillance de l'anneau. * La distance maximale inter-station (2 km) ainsi que la longueur totale de l'anneau FDI ne permettent plus la synchronisation des stations partir d'une horloge unique. Chaque station possde sa propre horloge ; un mmoire tampon (buffer lastique, EB Elasticity Buffer) permet de compenser les carts entre l'horloge de rception et celle d'mission. c'est la capacit du tampon mmoire qui limite la taille de la trame 4500 octets. * Les donnes sont spares en deux flux, les donnes urgentes contrainte de dbit (classe synchrone) et les donnes sporadiques, sans contrainte particulire de dbit (classe asynchrone). Lorsqu'une station possde le jeton, elle peut toujours mettre des donnes synchrones et, si, et seulement si, le jeton est en avance (jeton temporis) elle peut alors mettre des donnes asynchrones. 18
Le schma ci dessus modlise l'architecture du rseau FDDI. La couche physique est scinde en deux sous couches, l'une (PMD, Physical Medium Dependent) est charge d'adapter les caractristiques des organes d'mission (transducteurs optiques, connecteurs, ...) en fonction du support physique utilis (type de fibre optique, paires torsades); l'autre gre le protocole physique (PHY, PHYsical layer protocol), elle est charge du codage des donnes et de la synchronisation. La couche MAC est charge des fonctions habituelles (gestion du jeton, temporisation,...). Un protocole spcifique (SMT, Station ManagemenT) gre l'insertion et le retrait des stations, la configuration du rseau et le traitement des erreurs.
19
La figure ci-dessus reprsente la topologie du rseau FDDI. Le double anneau autorise, en cas de dfaillance d'un nud FDDI, le rebouclage sur l'anneau secondaire. Pour les stations simple attachement, cette fonction est assure par le concentrateur.
20
Une version de FDDI sur paire torsade est disponible (TPDDI, Twisted Pair Distributed Data Interface). Cette implmentation autorise des dbits de 100Mbits sur 100 mtres.
21
2. Technologie
X25 dfinit un rseau tlphonique pour ordinateurs. Lappel peut refuser la communication, reconnatre ladresse de lappelant, accepter un PCV, Dans la suite on appellera DCE (Data Communication Equipement) les modems et commutateurs X25. En bref, dans X25, le DTE initie un appel via un numro, le rseau route ensuite ce paquet dappels et cre un circuit virtuel (CV). Ce protocole est orient connexion, cest dire que les quipements le long du chemin vont mmoriser le CV et rserver des ressources pour la ligne. Ce systme permet une connexion avec un temps de rponse garanti et un contrle derreurs tout au long du CV. Un autre avantage est quaprs le paquet dappels, on ne transmet plus ladresse du destinataire mais seulement le numro de CV. Par contre si une ligne est coupe, il faut se reconnecter.
3. Caractristiques
Le rseau X25 est bas sur de vieilles technologies et donc a un taux derreurs lev. Cest ce qui le caractrise le plus aprs le fait quil soit orient connexion avec ltablissement dun circuit virtuel. En fait, les taux derreurs levs ont imposs un protocole qui limite normment les dbits. En effet, sur de longues distances avec les taux derreurs de lpoque un paquet navait presque aucune chance darriver intacte lautre bout du rseau, il fallait donc absolument que les commutateurs discutent entre eux pour se renvoyer les trames (si on avait laiss ce rle aux stations, elles nauraient jamais rien reu). 22
Leur dialogue qui prend une bonne partie de la bande passante consiste ce que le rcepteur dise si il a bien reu (RR : Receive and Ready), si il a bien reu mais quil nest pas prt en recevoir dautres (RNR : Receive but Not Ready) ou si il na pas bien reu (REJ : Reject). Ce protocole est appliqu au niveau 2 et 3. De plus, pour permettre davoir moins de chance quun paquet soit erron, X25 le segmente et le rassemble larrive. Toute cette gestion des fautes ralenti normment le dbit qui se trouve limit 9600 bps par CV et 2 Mbps par ligne. Remarque : La norme X25 est une description de linterface un rseau mais laisse libre le fonctionnement interne qui peut trs bien tre du Frame Relay ou de lATM.
1. Caractristiques
FR, comme X25 est bas au dpart sur ltablissement dun CV. Seulement en 89-90, les taux derreurs sont passs de 10-5 (en 80) 10-8, ce qui permet dallger nettement le protocole. En premier lieu, FR neffectue plus de segmentation, ensuite il neffectue plus de contrle entre les commutateurs. Le seul contrle qui reste est le CRC qui est effectu au niveau matriel et ne prend donc pas de temps. En cas de CRC erron, le commutateur jette simplement la trame sans prvenir personne. La gestion des erreurs se fera directement au niveau des stations dans les couches suprieures.
3. Fonctionnement
Physiquement, on ne varie pas la vitesse dmission dun bit, les variations de dbit se font par linsertion de silence. En fait, le premier commutateur va vrifier la cadence dmission, cest dire quil va se donner un laps de temps et compter les bits transmis pendant ce laps de temps. La station pourra donc soit mettre des bits rgulirement soit envoyer dun coup un gros paquet puis observer un silence. Pour le contrle des dbits, le premier commutateur sait donc dans quelle tranche se trouve une trame. Si elle est dans la tranche CIR, il va lenvoyer directement sur le 23
rseau. Si elle est entre CIR et CIR+EIR, il va lenvoyer en notant un bit nomm DE 1. Si elle est au del de EIR, il va la jeter directement. Ce procd permet ensuite dans le rseau de grer les embouteillages . Lorsquun commutateur est satur (ou plutt avant quil ne le soit), il jette toutes les trames ayant le bit DE 1. Ainsi il se libre et peut transmettre les trames obligatoires. Pour ce processus, les dbits CIR des CV cumuls sont en fait rservs et correspondent la capacit des commutateurs donc on est sr si on ne traite queux de pouvoir les transmettre. Par contre, si on ajoute les EIR certains commutateurs ne pourraient plus assurer, en fait les dbits CIR+EIR ne sont utilisables que si tous les CIR ne sont pas utiliss. Cest de la rcupration de bande passante, on permet aux stations de parler plus si les autres nont rien dire. Le principe donc est dmettre un dbit CIR puis dessayer un peu plus, puis encore un peu plus et ainsi de suite jusqu mettre un dbit CIR+EIR ou jusqu recevoir une indication de congestion envoye par un commutateur qui jette les trames au bit DE=1. A ce moment, on revient un dbit de CIR et on reprend le processus. Revenir CIR a deux intrts. Premirement, les trames ne seront plus jetes et deuximement le dbit du CV baisse brusquement, ce qui soulage le commutateur qui tait proche de saturer. Ceci permet par exemple pour la voix de rserver un canal 50 kbps de CIR avec 10 kbps dEIR. On paiera donc moins cher la ligne, on aura une voix mal transmise, hache lorsque le rseau est satur mais une voix trs claire lorsquil est libre. On peut aussi avoir une ligne avec 64 kbps de CIR et 32 kbps dEIR qui permet davoir une bonne transmission de voix qui devient dune qualit exceptionnelle quand le rseau est libre. Ceci permet aussi pour la transmission de donnes rgulires mais pas constantes de ne pas bloquer une ligne sur laquelle on ne transmet presque rien. Pour des donnes, on va plutt prendre un CV du genre 4kbps de CIR et 156 kbps dEIR (si loprateur accepte) ce qui permet deffectuer de gros transferts. Pour la facturation, il y a divers contrats, certains au dbit rserv, dautres celui utiliser,
4. Adressage
Cest un inconvnient pour FR, il ny a pas de norme. En X25, on utilise la norme universelle du tlphone (prfixe, code pays, oprateur, adresse par secteur gographique, adresse station) qui permet davoir un lien X25 inter-oprateurs, inter-pays. En FR certains oprateurs utilisent la norme du tlphone, mais dautres pas. Il est donc difficile davoir une communication FR internationale.
5. Conclusion
Ce mode de fonctionnement arrange finalement tout le monde puisque lutilisateur paie moins et peut utiliser des dbits plus levs quen X25 et loprateur peut vendre plus de dbit que sont rseau peut assumer. FR est un rseau de transfert de donnes, de liaison de RL bien pens mais ATM qui arrive avec des dbits 155 24
Mbps pour une technologie de mme cot font que FR ne sera certainement pas plus exploit que ce quil est aujourdhui.
3. Cellules
Dans ATM, on parle de commutation de cellules (et pas de paquets) car on transmet les informations par lots de 53 octets. Ce chiffre de 53 octets a t choisi pour faire un compromis entre Amricains (qui voulaient 64) et Europens (qui voulaient 32) on a donc pris 48 octets plus 5 octets dentte. 25
Le choix de transmettre les donnes par petits lots de taille fixe est une caractristique essentielle dATM, cest le principe sui permet daugmenter de faon importante les dbits. En effet, cette petite taille permet de rduire normment les temps de transit. Prenons un exemple pour illustrer ce gain de temps : Soit 2 stations relies par 2 commutateurs. Prenons un dbit de 10 Mbps et un temps de propagation entre commutateurs et stations de 10ms. Dans le premier cas, on transmet une trame de 100 Mo qui met donc 10s tre mise. Le premier commutateur fini de recevoir la trame aprs 10,1 s et la renvoie, le second a fini de recevoir 20,2s, puis la renvoie. La station destinataire a donc reu toute la trame au bout de 30,3s. Dans le second cas, on transmet 100 trames de 1 Mo qui mettent donc 0,1s tre mises. Le premier commutateur a fini de recevoir la premire trame 0,2s puis la remet. Il a reu les 100 trames 10,1s. Jusque l il ny a pas de diffrence. Mais les trames ayant t mises au fur et mesure, le second commutateur a tout reu 10,2s et le destinataire a tout reu 10,2 secondes. On a donc dun cot une transmission qui a pris 30,3 secondes et de lautre 10,3 seconde !! Un autre avantage est que les priorits sont prises en compte immdiatement : dans le cas o lon transmet 100 Mo, mme si une trame de priorit suprieure arrive, elle doit attendre la fin de la trame soit 10s 10 Mbps. Dans le cas de cellules de 53 octets, lattente est de 41,2 micro secondes 10 Mbps. Enfin, le troisime avantage important est que le dcoupage fixe des cellules permet un traitement Hardware qui est quasiment instantan contrairement un traitement logiciel qui prend un temps important.
4. Transfert asynchrone
ATM signifie transfert asynchrone, non pas parce que les stations et commutateurs ne sont pas synchroniss mais par opposition RNIS. En effet, en RNIS, on fait du multiplexage temporel fixe, cest dire quon dcoupe la bande passante toujours de la mme faon, de faon synchrone. En ATM qui doit parler parle et peut parler pendant plusieurs intervalles de temps.
5. Adressage ATM
Les cellules tant de 53 octets, il est comprhensible quon ne pouvait se permettre davoir des adresses sur trop doctets. Le principe de circuit virtuel permet de rsoudre ce problme. Au dpart une station qui veut parler une autre doit se connecter. Pour cela chaque station possde une adresse sur 20 octets. La station commence par envoyer une cellule avec ladresse de destination, les commutateurs routent cette cellule dans le rseau en crant au fur et mesure un circuit virtuel entre chaque commutateur travers et lui attribue un n de CV diffrent entre chaque commutateur (sur 3 octets). Ceci permet dans 26
chaque commutateur davoir plus de 16 millions dentres et autant de sorties. La station ensuite nindiquera dans la cellule que les 3 octets du n de CV la reliant au premier commutateur. Ensuite cest chaque commutateur qui connat les CV emprunter selon la provenance de la cellule. En fait le n de CV est divis en VPI et VCI. Le VPI est le n du conduit utiliser (sur 1 octet donc 256 conduits peuvent tre branchs). Le VCI est le n de voie dans le conduit (sur 2 octets).
6. UNI et NNI
UNI : User Network Interface NNI : Network Node Interface UNI est la norme qui dcrit linterface de la station au premier commutateur, NNI celle qui dcrit linterface entre les commutateurs. Il ne faut pas confondre avec FR : NNI en FR signifie Network to Network Interface et dcrit linterface entre oprateurs. Remarque sur VPI/VCI : au paragraphe prcdent nous avons dit que VPI est sur 1 octet, ceci est vrai en UNI mais en NNI, VPIcompte 12 bits ce qui monte le nombre de CV possibles plus de 250 millions.
7. Cellule ATM
VPI : en UNI, 4 bits ne sont pas utiliss PT : il indique le type de trafic 1 bit indique le type de cellule : 0 = donnes et 1 = rseau 1 bit sert indiquer une congestion ventuelles 1 bit est libre pour les volutions ou pour les systmes CLP : cest lquivalent du bit DE de FR HEC : cest un CRC capable de corriger une erreur Il ny a pas de prambule car des cellules sont transmises en permanence (si il ny a rien dire, on transmet des cellules vides) et les commutateurs sont rgls avec des horloges qui se dcalent au maximum de 1ms tous les 3 ans. Mais il peut se produire un dcalage du cble ou autre. Dans ce cas, le HEC sera faux plusieurs fois daffil. Les commutateurs se recaleront par ttonnement jusqu obtenir un HEC juste.
lastiques, le transfert de donnes des temps lastiques et des dbits corrects ponctuellement, De plus, les taux derreurs doivent tre beaucoup plus bas pour la transmission de donnes informatiques que pour celle de voix ou de vido. ATM prvoit donc 5 services diffrents selon ce que lon veut transmettre : - CBR (Continuous Bit Rate) : Trafic dbit fixe avec des contraintes temporelles. Permet de faire de lmulation de circuit, parfait pour la vido. - VBR RT (Variable Bit Rate Real Time) : Trafic de dbit variable avec contraintes temporelles. Tolre de petites variations de dlais, convient la voix ou la vido compresse. - VBR NRT (Variable Bit Rate Non Real Time) : Trafic de dbit variable sans contrainte temporelle. On ngocie un dbit moyen assur. Idal pour interconnecter des FR ou il faut garantir le CIR. - ABR (Available Bit Rate) : Trafic de dbit variable sans contrainte temporelle. On garantit optionnellement un minimum de dbit mais pas de bande passante permanent. Convient linterconnexion des RL. - UBR (Unspecified Bit Rate) : Aucune garantie de service. Peut correspondre au transfert de donnes. En fait en CBR et VBR, il y a rservation de ressources, pas en ABR ni UBR. Lorsque lon se connecte au rseau on choisie donc la qualit de service que lon veut en fonction de ce que lon doit faire. Mais a ne suffit pas, il faut choisir les descripteurs de trafic : - PCR (Peak Cell Rate) : Dbit en pointe maximal autoris. - SCR (Sustainable Cell Rate) : Dbit moyen autoris. - MBS (Maximum Burst Size) : Nombre de cellules maximum autorises mettre daffil au PCR. - CDV (Cell Delay Variation) : Flexibilit maximum autorise au rseau. - Max et Min CTD (Cell Transfer Delay) : Max et min du temps de transfert. - CLR (Cell Lost Ration) : Taux de cellules perdues. - CER (Cell Error Rate) : Taux de cellules errones.
Dans la technique du seau on note I le paramtre principal, 1/PCR et L la variation CDVT.Le seau a une capacit de L+I et il ne doit jamais dborder. A chaque cellule mise, il se remplit de I (on ne peut donc pas mettre quand son niveau dpasse L). L et I sont exprims en ??qui reprsente le temps dmission dune cellule (I=4 signifie que 1/PCR=4 donc quon doit mettre une cellule tous les 4 * temps dmission dune cellule). Le seau se vide automatiquement de 1 tous les ?. Dans l exemple on prend I=4,5 ? et L=3,5 ?. Donc, au dpart on met une cellule, le seau se remplit jusqu 4,5 ( I ) ; la fin de lmission de la cellule le seau sest dj vid de 1 et donc son niveau est de 3,5. On peut donc mettre tout de suite une seconde cellule mais si on le fait le seau sera rempli jusquau bord (8) et il faudra attendre 4,5 ? (donc 5) puisquon ne peut mettre que sur un temps plein. Si on nmet pas de cellule, le seau sera vide au bout de 4,5 ?, ce qui correspond au rythme normal. Lalgorithme se rsume par lorganigramme suivant : x : niveau du seau L +I : Taille maximum du seau L : Limite dautorisation LCT : Heure darrive de la dernire cellule Ta : Heure darrive de la cellule actuelle
- Le commutateur demande explicitement la station de se mettre un dbit de tant ou simplement de ne pas augmenter. - Le commutateur indique la congestion et la station ragit. Dans ce cas, la station augmente rgulirement son dbit dun petit pourcentage, lors dune congestion, elle le descend brutalement.
30
14. Conclusion
La norme ATM faite par ATM Forum permet dobtenir des dbits de 25, 155 et 650 Mbps. ATM permet dtre un rseau fdrateur puissant, dinterconnecter toute sorte de RL de faon transparente et rapide. ATM peut aussi tre un rseau mtropolitain. Les rseaux publics utilisent aussi ATM que ce soit en tant que tel ou pour relier des rseaux FR (ou X25) ou intra oprateurs. ATM permet aussi de faire des RL surtout si ceux-ci ont des vocations temps rel haut dbit ou multimdia. Bref, ATM est rapide, performant, fiable et adapt tous les transports dinformations. Cest pour cela que lon parle de technologie du futur. Exemple dATM : la tlvision cble (en grande partie).
31