réseau de données.pdf
Post on 12-Jul-2016
6 Views
Preview:
DESCRIPTION
TRANSCRIPT
2015 /2016 Page 1
Réseau de données
Réseau de données
2015 /2016
2015 /2016 Page 2
Réseau de données
Sommaire
1. Introduction ................................................................................................................................4
2. Evolution des télécommunications ..............................................................................................4
3. Réseau à commutation................................................................................................................6
3.1. Généralités sur un réseau ....................................................................................................6
3.2. Introduction à la commutation ............................................................................................6
3.3. Commutation de circuits......................................................................................................7
3.4. La commutation des messages ............................................................................................9
3.5. Commutation de paquets .................................................................................................. 10
a) Principe de fonctionnement.............................................................................................. 10
b) Les modes de mise en relation ........................................................................................... 12
3.6. Comparaison entre commutation de paquets et de circuits ............................................... 13
4. Réseau de Transport ................................................................................................................. 13
4.1. Plan de transmission .......................................................................................................... 14
4.2. Plan de service................................................................................................................... 14
a) Protocole X.25 ................................................................................................................... 15
b) Evolution vers les hauts débits ........................................................................................... 16
c) Réseaux à relais de trame .................................................................................................. 17
d) Protocole ATM .................................................................................................................. 18
5. La Qualité de service QoS ......................................................................................................... 20
5.1. Qualité de service d’Internet............................................................................................. 20
a) Les paramètres techniques de la qualité de service ........................................................... 20
b) La politiques de routage .................................................................................................... 21
5.2. Les solutions de files d’attente........................................................................................... 22
5.3. Différenciation de services................................................................................................. 22
5.4. Classes de service .............................................................................................................. 23
5.5. Classe de services .............................................................................................................. 24
5.6. Intégration IntServ/DiffServ ............................................................................................... 24
5.7. Intégration MPLS/DiffServ ................................................................................................. 25
6. Conclusion ................................................................................................................................ 25
7. Bibliographie ............................................................................................................................. 25
2015 /2016 Page 3
Réseau de données
Listes des figures
Figure 1: Constituants de base d'un système de transmission de données ........... 5
Figure 2: ressources mise en commun dans un réseau ........................................ 6
Figure 3: réseau à commutation .......................................................................... 7
Figure 4: Commutation de circuits dans un réseau téléphonique ........................ 7
Figure 5: Réseau à commutation circuit ............................................................. 8
Figure 6: commutation temporelle ...................................................................... 9
Figure 7: principe de commutation de messages................................................. 9
Figure 8: Fonctionnement de la C.P dans un réseau de donné .......................... 11
Figure 9: multiplexage des paquets dans un réseau........................................... 11
Figure 10: Réseau en mode datagramme .......................................................... 12
Figure 11: Etablissement d'un circuit virtuel .................................................... 13
Figure 12: Comparaison entre commutation de paquets et de circuits............... 13
Figure 13: Trois plans d'un réseau de transmission ........................................... 14
Figure 14: Plan de transmission ........................................................................ 14
Figure 15: Protocole d'accès et protocole interne .............................................. 15
Figure 16: Architecture de protocole X.25 ....................................................... 15
Figure 17: migration vers réseaux hauts débit .................................................. 16
Figure 18: Etablissement et libération d’une connexion commutée .................. 17
Figure 19: Architecture ATM ........................................................................... 18
Figure 20: double identification........................................................................ 19
Figure 21: double niveau d'acheminement des cellules ..................................... 20
2015 /2016 Page 4
Réseau de données
1. Introduction
À ses débuts, Internet avait pour seul objectif de transmettre les paquets à leur
Destination. Conçu pour le transport asynchrone des données, IP (Internet Protocol)
n'a pas été prévu pour les applications en temps réel comme la téléphonie ou la vidéo,
très contraignantes. Le besoin en équipements de plus en plus fiables, d'un bout à
l'autre du réseau, est donc devenu incontournable.
Cependant, les défauts rencontrés sur les réseaux (perte de paquets, congestion) ne
peuvent pas être surmontés sans une rénovation profonde de l'architecture.
La qualité de service est la méthode permettant de garantir à un trafic de données,
quelle que soit sa nature, les meilleures conditions d'acheminement répondant à des
exigences prédéfinies. Elles fixent notamment des règles de priorité entre les différents
flux. La maîtrise de la qualité de service est un enjeu essentiel. La qualité de service
doit être visualisée et mesurée de bout en bout. Le contexte joue un rôle crucial dans
l’appréciation des paramètres de la qualité de service qu’il faut adapter au besoin de
l’entreprise.
Ce projet propose d’apprendre de façon générale le fonctionnement des réseaux de
données tels qu'Internet qui permet la communication et l'accès à l'information ainsi de
montrer l’intérêt des réseaux haut débit.
2. Evolution des télécommunications On liste ci-dessous les étapes de l’évolution des télécommunications :
1ére étape : les flux voix et données sont de nature fonctionnelle et physique
différentes. Chaque système dispose de son propre réseau.
.
2
ème étape : la voix fait l’objet d’une numérisation. Les flux physiques sont
banalisés et comme tel, peuvent être transportés par un même réseau (réseau de
transport). Cependant, les réseaux d’accès restent fonctionnellement différents
et les usagers accèdent toujours aux services par des voies distinctes.
2015 /2016 Page 5
Réseau de données
3ème
étape : la voix n’est plus seulement numérisée, les différents éléments
d’informations sont rassemblés en paquets, comme la donnée. On parle alors
de « voix paquétisée », permettant ainsi un traitement de bout en bout
identique pour les deux flux. Dans cette approche, le protocole de transport est
identique, mais les protocoles usagers restent différents. L’usager n’a plus
besoin que d’un seul accès physique au réseau de transport (réseau
voix/données). Les flux sont séparés par un équipement (équipement
voix/données) localisé chez l’usager et sont traités par des systèmes différents.
4ème
étape : consiste en une intégration complète, les équipements terminaux
ont une interface d’accès identique mais des fonctionnalités applicatives différentes.
La voix et la donnée peuvent, non seulement cohabiter sur un même réseau, mais
collaborer dans les applications informatiques finales : c’est le couplage
informatique téléphonie de manière native. Dans cette approche les protocoles
utilisés dans le réseau de transport et ceux utilisés dans le réseau de l’usager sont
identiques pour les deux types de flux.
Cependant, quelle que soit la complexité du système, le principe reste toujours le
même : il faut assurer un transfert fiable d’information d’une entité communicante A
vers une entité communicante B.
Figure 1: Constituants de base d'un système de transmission de données
2015 /2016 Page 6
Réseau de données
3. Réseau à commutation
3.1. Généralités sur un réseau Un réseau est un ensemble de moyens matériels et logiciels géographiquement
dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le
transport de données.
Les techniques à mettre en œuvre diffèrent en fonction des finalités du réseau et de la
qualité de service désirée.
Figure 2: ressources mise en commun dans un réseau
3.2. Introduction à la commutation Le concept de réseau à commutation est né de la nécessité de mettre en relation un
utilisateur avec n’importe quel autre utilisateur (relation de 1 à 1 parmi n ou
interconnexion totale) et de l’impossibilité de créer autant de liaisons point à point
qu’il y a de paires potentielles de communicants.
De manière générale, le nombre total des liens nécessaire d’un système de N nœuds
est calculé par la formule suivante :
2015 /2016 Page 7
Réseau de données
Il est nécessaire de trouver un système qui permette de partir d’une simple ligne de
raccordement(liaison d’abonnée) et d’atteindre simplement tout autre abonnée du
réseau par simple commutation ; on parle ici d’un réseau à commutation.
Figure 3: réseau à commutation
3.3. Commutation de circuits
Pour comprendre le besoin de redondance, nous pouvons analyser comment
fonctionnaient les premiers systèmes téléphoniques. Lorsqu'une personne passait un
appel en utilisant un téléphone traditionnel, l'appel passait tout d'abord par un processus
de configuration. Ce processus consistait à détecter les centraux de commutation situés
entre la personne effectuant l'appel (la source) et le téléphone recevant l'appel
(destination). Un chemin, ou circuit temporaire, était créé pendant toute la durée de
l'appel téléphonique. En cas de défaillance d'une liaison ou d'un périphérique, l'appel
était interrompu. Pour rétablir la connexion, un nouvel appel devait être effectué, en
utilisant un nouveau circuit. Cette procédure de connexion est appelée « processus de
commutation de circuits » et est illustrée dans la figure 4.
Figure 4: Commutation de circuits dans un réseau téléphonique
2015 /2016 Page 8
Réseau de données
Dans la commutation de circuits, un lien physique est établi par juxtaposition de
différents supports physiques afin de constituer une liaison de bout en bout entre une
source et une destination comme montré dans la figure 5
Figure 5: Réseau à commutation circuit
La constitution d’un chemin physique, emprunté par la suite par toutes les données
transférées, garantit
Ordonnancement : les données sont reçues dans l’ordre où elles ont été
émises. Cependant, les deux entités correspondantes doivent être présentes
durant tout l’échange de données, il n’y a pas de stockage intermédiaire.
Débit identique : Les débits de la source et du destinataire doivent être
identiques.
Réservation des ressources : on parler de la bande passante qui doit être
dédié aux sources et destinataires de ce fait les débits seront identiques
Une communication, via un réseau à commutation de circuits nécessite donc 3 phases :
a) La connexion : construction du circuit
Il faut au préalable construire un circuit entre les deux stations à faire communiquer.
La station émettrice envoie une demande de connexion au nœud le plus proche. Celui-
ci réceptionne cette demande, l'analyse et suivant les règles de routage choisit un canal
(et le réserve) vers le nœud voisin le plus adéquat vers lequel la demande de
connexion est transmise. Le processus de poursuit ainsi jusqu'au nœud de rattachement
de la station réceptrice, et donc jusqu'à cette station (on vérifie aussi que cette station
est prête à accepter la connexion).
b) Le transfert des données
Le circuit de bout en bout étant défini et construit, les données peuvent être échangées
entre les deux stations (le circuit est généralement full duplex) comme si ces stations
étaient reliées directement.
2015 /2016 Page 9
Réseau de données
c) La déconnexion : libération des liaisons du circuit virtuel
A la fin du transfert de données, l'une des stations peut prendre l'initiative de libérer le
circuit. L'avis de déconnexion est transmis de nœud en nœud et les différents canaux
mobilisés pour la communication sont libérés.
La commutation de circuits est aujourd’hui remplacée par une commutation par
intervalle de temps (IT) entre des multiplex entrants et des multiplex sortants
(commutation temporelle, figure 5)
Figure 6: commutation temporelle
Étant donné que le nombre de circuits pouvant être créés est limité, il est possible
d'obtenir un message indiquant que tous les circuits sont occupés et qu'un appel ne
peut aboutir. Les coûts liés la création de nombreux chemins alternatifs avec une
capacité suffisante pour prendre en charge un grand nombre de circuits simultanés,
combinés aux technologies nécessaires pour recréer dynamiquement les circuits rejetés
en cas de panne, expliquent pourquoi la technologie de commutation de circuits n'était
pas optimale pour Internet.
3.4. La commutation des messages En commutation de circuits, la régulation de trafic est réalisée à la connexion, s’il n’y
a plus de ressource disponible, de bout en bout, la connexion est refusée.
Pour éviter d’avoir à surdimensionner les réseaux, la commutation de messages,
n’établit aucun lien physique entre les deux systèmes d’extrémité. Le message est
transféré de nœud en nœud et mis en attente si le lien entrenœud est occupé comme
montré dans la figure 7.
Figure 7: principe de commutation de messages
2015 /2016 Page 10
Réseau de données
Le message est mémorisé, intégralement, par chaque nœud, et retransmis au nœud
suivant dès qu’un lien se libère. Le transfert réalisé, le lien est libéré.
La commutation de messages permet :
Une meilleure utilisation des lignes : la commutation de messages autorise
un dimensionnement des réseaux à commutation de messages inférieur à celui
des réseaux à commutation de circuits.
Pas blocage du réseau: en cas de fort trafic
Ralentissement (attente de la libération d’un lien).
Stockage d’information dans les nœuds: la mémorisation intermédiaire de
l’intégralité des messages nécessite des mémoires de masse importantes et
augmente le temps de transfert
Non adapté aux applications interactives
Les réseaux à commutation de messages assurent, par rapport à la commutation de
circuits :
Le transfert, même si le correspondant distant est occupé ou non connecté
La diffusion d’un même message à plusieurs correspondants
Le changement de format des messages ;
L’adaptation des débits et éventuellement des protocoles.
La commutation de messages ne permet qu’un échange simplex et asynchrone, elle
est plus un service qu’une technique réseau. La commutation de messages est
aujourd’hui le support logique des réseaux de télex et des systèmes de messagerie
modernes.
3.5. Commutation de paquets
a) Principe de fonctionnement
La commutation de paquets utilise une technique similaire à la commutation de
messages :
Le message est découpé en fragments (paquets) de petite taille.
Acheminement indépendant des paquets figure(9)
Non stockage d’information dans les nœuds intermédiaires : les périphériques
du réseau ne connaissent en général pas le contenu des paquets individuels,
seules les adresses de la source et de la destination finale sont visibles.
Redirection immédiate des paquets par les nœuds sur la voie optimale, en cas
de panne d’un chemin la fonction de routage peut choisir dynamiquement le
meilleur chemin suivant disponible.
Le séquencement des informations n’est plus garanti
Possibilité de perte de paquets
Pour reconstituer le message initial, le destinataire devra, éventuellement,
réordonnancer les différents paquets avant d’effectuer le réassemblage.
2015 /2016 Page 11
Réseau de données
Figure 8: Fonctionnement de la commutation de paquets dans un réseau de données
Figure 9: multiplexage des paquets dans un réseau
La reprise sur erreur et le contrôle de flux nécessitant une stabilité de route ne sont, par
conséquent, pas réalisables.
Le réseau est dit best effort (pour le mieux), l’unité de données porte alors le nom de
datagramme.
2015 /2016 Page 12
Réseau de données
b) Les modes de mise en relation
La commutation de paquet peut fonctionner en deux modes différents :
Le mode non connecté (CLNS)
Les informations transitent de façon indépendante dans le réseau. Le destinataire n’est
pas nécessairement à l’écoute, les informations sont, dans ce cas, perdues.
Dans un tel mode de fonctionnement :
les routes empruntées par les différents blocs d’information peuvent être
différentes
Le séquencement des informations n’est pas garanti (figure 10 ).
Possibilité de pertes de paquet a cause de surcharge de réseau
Figure 10: Réseau en mode datagramme
Le mode orienté connexion (CONS)
En commutation de circuits une liaison physique est préalablement établie avant tout
échange de données. En mode orienté connexion (CONS, Connection Oriented
Network Service), une liaison virtuelle est construite (figure 11).
Lors de la phase d’établissement de la connexion, les différentes ressources
nécessaires au transfert (buffers,voies...) sont réservées. Lorsque l’échange est
terminé, une phase de déconnexion libère les ressources.
2015 /2016 Page 13
Réseau de données
La liaison peut être :
permanente (CVP, Circuit Virtuel Permanent ou PVC, Permanent
Virtual Circuit)
Etablie appel par appel (CVC, Circuit Virtuel Commuté ou SVC,
Switched Virtual Circuit).
Figure 11: Etablissement d'un circuit virtuel
3.6. Comparaison entre commutation de paquets et de circuits
Figure 12: Comparaison entre commutation de paquets et de circuits
Entre le mode datagramme qui optimise l’utilisation des ressources et la commutation
de circuits qui garantit l’acheminement des données. On cherche une solution qui
garantisse le séquencement des données, permette la reprise sur erreur et autorise un
contrôle de flux (commutation de circuits) tout en optimisant l’utilisation du réseau
(commutation de paquets) ?
1.
4. Réseau de Transport Un réseau peut être vu comme étant la superposition de trois plans :
Plan usager : correspond à l’installation privée de l’usager final
Plan service : correspond au point où le service requis par l’usager, service
données ou voix, est mis à sa disposition. Ces réseaux peuvent être privés ou
publics. L’usager est relié au plan service par une liaison d’abonné appelée
aussi boucle locale. Les éléments actifs de ces réseaux (commutateurs,
routeur...) ne sont pas reliés directement entre eux.
Plan transmission qui correspond au réseau réel de transport des données et
de la voix. Ce sont les techniques de numérisation qui ont permis le transport
de manière banalisée de tout type de flux. C’est à ce réseau que sont reliés les
éléments actifs du réseau de transport.
Dans cette partie on s’intéressera plus sur le plan de service qui concerne ATM.
2015 /2016 Page 14
Réseau de données
Figure 13: Trois plans d'un réseau de transmission
4.1. Plan de transmission
Figure 14: Plan de transmission
La hiérarchie PDH : résoudre les difficultés de synchronisation des flux
provenant de sources différentes aux horloges proches (plésio) mais non
identiques. Fondée sur un réseau de distribution d’horloge, la
La hiérarchie synchrone (SDH, Synchronous Digital Hierarchy) garantit la
délivrance de bits en synchronisme d’une horloge de référence. Elle autorise
des débits plus élevés et répond à un besoin de normalisation des interfaces
optiques.
4.2. Plan de service Le plan de service correspond au réseau de transport de données. L’interconnexion des
installations locales de l’usager est réalisée par le plan service. La figure 15 représente
le réseau de transport tel que le voit l’usager.
2015 /2016 Page 15
Réseau de données
Figure 15: Protocole d'accès et protocole interne
Au cours des années précédentes, la recherche de la performance le réseau et le besoin
croissant de la bande passante a conduit les opérateurs a immigrer vers des protocoles
plus efficaces. Les protocoles qui ont changé du réseau vers le mieux sont les suivant :
Protocole X.25 : défini au départ comme protocole d’accès, X.25 a très vite
évolué vers un protocole de cœur de réseau qui est basé essentiellement sur
réseaux à commutation de paquets (packet switching) :en mode orienté
connexion (CONS, Connection Oriented Network Service)
Protocole relais de trame (FR, Frame Relay)
ATM (Asynchronous Transfer Mode).
a) Protocole X.25
le protocole X.25 a été le premier protocole utilisé dans les réseaux publics de
données.
C’est en décembre 1978 que Transpac (filiale de France Télécom) a ouvert le premier
réseau mondial public de transmission en mode paquets X.25
Le protocole X.25 couvre les trois premières couches du modèle OSI:
La couche physique : niveau bit
La couche liaison : niveau trame
La couche réseau : niveau paquet
Figure 16: Architecture de protocole X.25
2015 /2016 Page 16
Réseau de données
b) Evolution vers les hauts débits
Les protocoles hauts débits se sont développés selon deux approches:
Le relais de trames ou Frame Relay qui correspond à un allégement du
protocole X.25. Ce protocole répond aux besoins de haut débit mais, comme à
l’origine il ne traitait pas les flux isochrones, il a généralement été perçu
comme un protocole de transition entre X.25 et ATM;
Le relais de cellules ou Cell Relay : ATM (Asynchronous Transfer Mode)
qui utilise une technique de commutation rapide de cellules de taille fixe. ATM
met en œuvre des mécanismes spécifiques pour assurer les transferts
isochrones (émulation de circuits pour la voix et la vidéo).
Figure 17: migration vers réseaux hauts débit
2015 /2016 Page 17
Réseau de données
c) Réseaux à relais de trame
Figure 18: Etablissement et libération d’une connexion commutée
Etablissement de la connexion
Setup : la demande de connexion
Call processing Signal de progression d’appel: acquittement de Setup par
le réseau qui rend compte qu’il accepte la nouvelle connexion avec les
paramètres précisés dans la demande et qu’il transmet celle-ci à l’appelé.
Connect : acquittement de l’appelé à la demande de connexion. Le
message est transporté en mode transparent par le réseau.
Echange de données
Libération de la connexion
Disconnect : envoyé par l’appelant pour prévenir l’appelé de la libération
de la connexion
Release : envoyé par l’appelé pour donner son accord à la demande de
déconnexion
Rélease completed : Envoyé par l’appelant au réseau pour confirmer la
déconnexion
Le relais à des limitations essentiellement dû au traitement d’unités de données de
taille variable. Pour pallier cet inconvénient, la recommandation FR11 (Frame Relay
Forum 11) introduit, pour le traitement de la voix, la notion de trames de longueur
fixe.
En traitant des unités de données de taille réduite et fixe (cellules), les temps de
traitements sont considérablement réduits. On peut alors assurer leur commutation par
des systèmes matériels (hardware) et non plus logiciels, ce qui autorise des débits de
plusieurs centaines de Mbit/s.
2015 /2016 Page 18
Réseau de données
d) Protocole ATM
L’ATM est une technologie en mode connecté, les données ne sont acheminées dans
le réseau qu’après l’établissement d’une voie virtuelle (VCC, Virtual Channel
Connection ).
Les réseaux ATM doivent fournir à chaque client un contrat de :
Débit adapté à ses besoins et susceptible d’évoluer à volonté
Garantir un délai d’acheminement compatible avec le confort nécessaire aux
applications interactives
Contrôle minimale pour les erreurs de transmission et de flux
Débit élevé: 155Mbps, 622Mbps, 2,4Gbps, …
Compromis entre commutation de circuits et de paquet
Figure 19: Architecture ATM
Taille des unités de données ou cellules
Les flots de données qui doivent être véhiculés sont :
Isochrone: le transfert de données périodiques telles que le son ou l’image
animée (avec ou sans compression)
Asynchrone : le transfert de données entre des réseaux locaux.
La taille d’une cellule ATM est de 53octets, dont la longueur de la zone de données est
48 octets et l’en-tête est composé de 5 octet.
Le choix de 53 octet comme taille de cellules est justifié par :
Des petites cellules réduisent les délais d’attentes pour des cellules prioritaires.
Des petites cellules peuvent être commutées plus rapidement.
Des petites cellules peuvent être traitées plus facilement par du matériel
spécialisé.
2015 /2016 Page 19
Réseau de données
Adressage dans les réseaux ATM
Double identification
L’efficacité de la commutation se manifeste par la taille des tables de commutation. La
rapidité de la communication est du au temps de commutation faible.
Un commutateur a la complexité de gérer plusieurs sources qui se dirigent vers une
mémé direction effet. Pour cela au lieu de gérer les N connexions, il est plus aisé de
les regrouper dans un identifiant commun et de ne pas traiter au cœur du réseau que
cet identifiant de second niveau.
Cette technique, qui permet un allégement des tables de commutation, est utilisée
dans l’ATM qui utilise deux niveaux d’identification (figure 20) :
On peut classer les niveaux des commutations selon deux niveaux :
VCI Virtual Channel Identifier : le premier niveau identifie la voie
virtuelle Il s’agit de l’identifiant d’une connexion semi-permanente ou
établie à chaque appel.
VPI Virtual Path Identifier : le second niveau regroupe (agrégation de
flux) un ensemble de voies virtuelles ayant une même destination
(nœud intermédiaire ou interface d’usager) en un faisceau virtuel. Le
VPI est une connexion semi-permanente contrôlée par l’administrateur
du réseau.
Figure 20: double identification
Les commutation ATM
La commutation de paquets et le multiplexage par étiquette sont des techniques
similaires. Elles se différencient essentiellement par le fait que l’une admet des
unités de données de taille variable (commutation de paquets), l’autre des
unités de données de taille fixe (multiplexage par étiquette). Le multiplexage
par étiquette est aussi nommé commutation de cellules. Cette dernière
technique est utilisée par le protocole ATM.
La commutation dans ATM se passe a travers les deux niveaux d’identification
VP /VC on note les deux types de commutation ainsi illustré dans la figure 21 :
Brasseur : est un commutateur de second niveau situé en interne dans
le réseau permet de commuter l’ensemble des voies virtuelles (VC)
affectées à un faisceau (VP) ce qui garantit des temps de commutation
brefs.
2015 /2016 Page 20
Réseau de données
Commutateurs de rattachement: un commutateur commun VCI/VPI
est généralement situé à la périphérie du réseau qui prend en compte
les 2 identificateurs (VPI / VCI).Il contrôle appel par appel par les
mécanismes de traitement d’appel.
Figure 21: double niveau d'acheminement des cellules
5. La Qualité de service QoS
5.1. Qualité de service d’Internet L’Internet, comme la majorité des réseaux en mode paquets, n’a pas été initialement
prévu pour prendre en compte les paramètres de qualité de service. Les réseaux en
mode paquets ont été développés à une époque où la bande passante était rare la
stratégie étant d’occuper le maximum de liens quitte à introduire des délais
supplémentaires dans la transmission des données.
Les opérateurs et équipementiers se sont donc attelés à une double tâche : mettre en
place de nouveaux mécanismes pour s'assurer de la disponibilité des applications c'est-
à-dire contrôler le nombre de paquets perdus - tout en ne reniant pas les principes
fondamentaux d'Internet, à savoir sa simplicité, sa fiabilité et son universalité. Voilà
donc tout l'enjeu de la qualité de service.
a) Les paramètres techniques de la qualité de service
la disponibilité du réseau
le temps de réponse
le débit garanti par flux
la stabilité des paramètres précédents
2015 /2016 Page 21
Réseau de données
Afin de garantir cette qualité de service, trois protocoles se sont imposés :
Intserv Diffserv MPLS
Intserv repose sur un mécanisme de réservation des ressources. Dans la pratique, il
dédie une partie de la bande passante pour assurer l'acheminement des messages
prioritaires.
Très complexe à mettre en oeuvre, il convient plutôt aux réseaux de petite taille, mais
n'est pas vraiment adapté à Internet dans son ensemble. De ce fait, il a été peu déployé.
Pour pallier à ces carences, l'IETF a adopté un second modèle, Diffserv, qui assure
une distinction des paquets par classes de flux. Les données sont identifiées grâce à un
marquage dans le champ ToS (Type of Service, champ spécifique réservé dans l'entête
IP de 8 bits), qui fixe les priorités. Chaque noeud du réseau apporte un traitement
différencié en fonction de la classe de service du paquet.
Mais l'arrivée de MPLS a changé la donne. Cette nouvelle architecture permet de
véhiculer davantage de trafic IP à des vitesses de transmission très élevées. Dans ce
cas, les paquets transférés sont directement étiquetés (label de 32 bits) à l'entrée du
réseau, spécifiant leur chemin, ce qui évite au routeur de chercher l'adresse à laquelle
le paquet doit être envoyé. MPLS s'appuie sur les classes de service Diffserv et
fonctionne avec tout protocole existant - IP, bien sûr, mais aussi ATM et Frame Relay,
ce qui en fait un protocole de choix, car les réseaux transportent de plus en plus de
paquets issus de diverses plates-formes.
b) La politiques de routage
Les politiques de routage sont utilisées pour :
2015 /2016 Page 22
Réseau de données
Affecter des ressources en priorité aux applications, aux groupes de travail ou
aux serveurs.
Contrôle de la bande passante en fonction des politiques de routage dans le cas
d'augmentation constante du volume de trafic sur les réseaux, les performances
sont donc garanties
L’évolution d’Internet pour prendre en compte les nouveaux flux se fait en modifiant
les mécanismes de files d’attente dans les routeurs.
5.2. Les solutions de files d’attente
a) Solution 1
Introduction d’un contrôle d’accès pour : limiter le trafic dans le réseau. Si la capacité de
celui-ci en termes de bande passante est inférieure à la demande de transmission, le taux
de perte augmente rapidement dans un réseau.
Une solution pour limiter ce taux de perte est : de limiter la demande de
transmission en mettant en place un contrôle d’admission en entrée du réseau. Cette
solution est utilisée dans le réseau téléphonique et ATM. Il est difficile à mettre en œuvre
dans l’Internet car l’échange d’information entre systèmes ne porte que sur des
informations de routage.
b) Solution 2
Séparer les flux ayant des contraintes du trafic Best-Effort et de protéger ces flux dans
les routeurs pour obtenir des garanties de débit, de délai et de taux de perte. Cette
approche nécessite de réserver des ressources dans le réseau pour ces flux.
c) Solution 3
Ne donner aux flux plus sensibles qu’une priorité plus Importante, ce qui ne permet pas
de garanties strictes des performances.
d) Solution 4
Surdimensionnement du réseau pour éviter la pénurie de bande passante, mais cela pose
des problèmes de communication malgré l’utilisation de la fibre optique.
5.3. Différenciation de services
a) introduction
La différenciation de services consiste dans une situation de congestion à reporter les
pertes de paquets sur certaines classes de trafic, pour en protéger d’autres. Il n’y a
donc pas de garantie sur les flux car il n’y a pas de contrôle d’admission dynamique
permettant d’éviter une congestion.
Le contrôle d’admission est fait a priori par la définition d’un contrat pour chaque
classe de trafic et par le dimensionnement des ressources pour pouvoir garantir ce
contrat.
Les paquets DiffServ sont marqués à l'entrée du réseau et les routeurs décident en
fonction de cette étiquette de la file d'attente dans laquelle les paquets vont être placés.
2015 /2016 Page 23
Réseau de données
Cette architecture convient à des réseaux pour lesquels il n'est pas raisonnable
d'envisager une signalisation flux par flux.
Elle ne considère donc que des agrégats de flux pour lesquels une signalisation avec
réservation de ressources peut-être envisagée.
En fait un routeur de cœur ne conserve pas d'état pour un flux ou un agrégat donné,
mais traite tous les paquets d'une classe donnée de la même manière.
Les données sont identifiées grâce à un marquage dans le champ ToS (Type of
Service, champ spécifique
Cette classification s'opère à l'entrée du réseau étendu, déchargeant ainsi les routeurs
de la tâche.
b) les avantages de La différenciation de services
La signalisation est faite dans chaque paquet en attribuant une signification
différente aux bits du champ type de service. Il n’est plus besoin de garder
dans le routeur un contexte liant le flux de signalisation au flux de données.
Cela permet aussi une agrégation naturelle des flux, ainsi pour un opérateur,
les paquets qu’il reçoit marqués pour une certaine classe peuvent appartenir à
plusieurs sources.
La complexité du traitement est concentrée dans les routeurs aux frontières du
réseau. Ils effectuent les opérations « complexes » de contrôle de la validité du
contrat pour les différentes classes de trafic. Dans le cœur du réseau, le
traitement est plus simple, ce qui autorise un relayage rapide des données.
La tarification du service est plus simple, il suffit de définir les paramètres de
contrôles de classes de service.
5.4. Classes de service
2015 /2016 Page 24
Réseau de données
Au contraire du modèle Intserv qui traite indépendamment chaque flot, le modèle
Diffserv sépare le trafic par classes. Nous avons donc affaire à une granularité moins
fine mais qui devient en revanche plus « scalable ». En effet, la granularité du flot
implique la réaction en chaîne suivante : plus il y a d'utilisateurs dans le réseau, plus il
y a de flots, plus il y a de variables de classification et d'ordonnancement dans les
routeurs à maintenir, ce qui a pour conséquence une charge importante au niveau des
routeurs qui deviennent alors de moins en moins performants.
Les routeurs DiffServ traitent les paquets en fonction de la classe codée dans l'entête
IP (champ DS) selon un comportement spécifique le PHB (Per Hop
Behaviour).
Chaque ensemble de paquets défini par une classe reçoit alors un même traitement et
chaque classe est codée par un DSCP (DiffServ Code Point). Un PHB est défini par les
priorités qu’il a sur les ressources par rapport à d’autres PHB.
En aucun cas, les routeurs ne traiteront différemment des paquets de même PHB et de
sources différentes. L'avantage de Diffserv est qu'il n'y a plus nécessité de maintenir
un état des sources et des destinations dans les routeurs, d'où une meilleure évolutivité
Diffserv définit quatre PHB ou classes de service
5.5. Classe de services
Cette notion de PHB permet de construire une variété de services différenciés.
Les PHB sont mis en oeuvre par les constructeurs dans les routeurs en utilisant des
mécanismes de gestion de files d'attente et de régulation de flux.
5.6. Intégration IntServ/DiffServ L’intégration de ces deux mécanismes est à l’étude. Plusieurs propositions ont été
soumises. La première solution consiste à ne mettre l’intégration de service que dans
les sites terminaux. Le cœur du réseau ne traite pas les messages de signalisation mais
les transmet comme des paquets normaux qui sont à nouveau interprétés dans le site
destinataire. Un contrôle d’admission en bordure du réseau Diffserv permet de
déterminer si le flux peut entrer dans la classe de service. L’autre possibilité est de
Best Effort
(priorité basse)
PHB par défaut et
dont le DSCP vaut
000000
Assured Forwarding
regroupant plusieurs
PHB garantissant un
acheminement de
paquets IP avec une
haute probabilité sans
tenir compte desdélais
Expedited Forwarding
de garantir une bande
passante avec des taux
de perte, de délai et de
gigue faible en
réalisant le transfert de
flux à fortes contraintes
temporelles
Default Forwarding
utilisé uniquement
pour les flux
Internet qui ne
nécessitent pas un
trafic en temps réel
2015 /2016 Page 25
Réseau de données
considérer le réseau DiffServ avec la classe EF comme élément de réseau et le
caractériser pour permettre de construire un service garanti.
5.7. Intégration MPLS/DiffServ
MPLS permet de simplifier l’administration d’un coeur de réseau en ajoutant de
nouvelles fonctionnalités particulièrement intéressantes pour la gestion de la qualité de
service. Dans le même esprit que l’architecture DiffServ, MPLS permet de réduire le
coût des traitements associés au relayage des paquets en les reportant à la périphérie
du réseau et en réduisant la fréquence. Il apporte aussi un mécanisme de routage
hiérarchique efficace, c’est-à-dire des tunnels permettant de gérer les réseaux privés
virtuels. Le principe de MPLS est d’attribuer un label à chaque paquet lorsqu’il entre
dans le réseau. Ce label est attribué en fonction de la classe de relayage à laquelle
appartient le paquet. La définition de ces classes dépend de l’opérateur du réseau mais
elle peut prendre aussi en compte la classe de service DiffServ.
Le label décide donc dans chaque routeur du prochain routeur, du comportement
DiffServ et de l’utilisation éventuelle des ressources réservées.
6. Conclusion
Au cours de réalisation de ce projet on a constaté que le changement de réseaux aux
cours des années est remarquant. On a migré vers les réseaux haut débit pour garantir
un débit important, un délai minimal tout en respectant les paramètres de qualité de
service données par les différents flux qui traverse les réseaux.
7. Bibliographie Livre : « Réseaux et Télécoms » Claude Servin , DUNOD, Chapitre 8,11.
www .wikipédia.com
top related