réseau de données.pdf

25
2015 /2016 Page 1 Réseau de données Réseau de données 2015 /2016

Upload: sarahhattan

Post on 12-Jul-2016

6 views

Category:

Documents


1 download

DESCRIPTION

Réseau de commutation ATM et qualités de services

TRANSCRIPT

Page 1: Réseau de données.pdf

2015 /2016 Page 1

Réseau de données

Réseau de données

2015 /2016

Page 2: Réseau de données.pdf

2015 /2016 Page 2

Réseau de données

Sommaire

1. Introduction ................................................................................................................................4

2. Evolution des télécommunications ..............................................................................................4

3. Réseau à commutation................................................................................................................6

3.1. Généralités sur un réseau ....................................................................................................6

3.2. Introduction à la commutation ............................................................................................6

3.3. Commutation de circuits......................................................................................................7

3.4. La commutation des messages ............................................................................................9

3.5. Commutation de paquets .................................................................................................. 10

a) Principe de fonctionnement.............................................................................................. 10

b) Les modes de mise en relation ........................................................................................... 12

3.6. Comparaison entre commutation de paquets et de circuits ............................................... 13

4. Réseau de Transport ................................................................................................................. 13

4.1. Plan de transmission .......................................................................................................... 14

4.2. Plan de service................................................................................................................... 14

a) Protocole X.25 ................................................................................................................... 15

b) Evolution vers les hauts débits ........................................................................................... 16

c) Réseaux à relais de trame .................................................................................................. 17

d) Protocole ATM .................................................................................................................. 18

5. La Qualité de service QoS ......................................................................................................... 20

5.1. Qualité de service d’Internet............................................................................................. 20

a) Les paramètres techniques de la qualité de service ........................................................... 20

b) La politiques de routage .................................................................................................... 21

5.2. Les solutions de files d’attente........................................................................................... 22

5.3. Différenciation de services................................................................................................. 22

5.4. Classes de service .............................................................................................................. 23

5.5. Classe de services .............................................................................................................. 24

5.6. Intégration IntServ/DiffServ ............................................................................................... 24

5.7. Intégration MPLS/DiffServ ................................................................................................. 25

6. Conclusion ................................................................................................................................ 25

7. Bibliographie ............................................................................................................................. 25

Page 3: Réseau de données.pdf

2015 /2016 Page 3

Réseau de données

Listes des figures

Figure 1: Constituants de base d'un système de transmission de données ........... 5

Figure 2: ressources mise en commun dans un réseau ........................................ 6

Figure 3: réseau à commutation .......................................................................... 7

Figure 4: Commutation de circuits dans un réseau téléphonique ........................ 7

Figure 5: Réseau à commutation circuit ............................................................. 8

Figure 6: commutation temporelle ...................................................................... 9

Figure 7: principe de commutation de messages................................................. 9

Figure 8: Fonctionnement de la C.P dans un réseau de donné .......................... 11

Figure 9: multiplexage des paquets dans un réseau........................................... 11

Figure 10: Réseau en mode datagramme .......................................................... 12

Figure 11: Etablissement d'un circuit virtuel .................................................... 13

Figure 12: Comparaison entre commutation de paquets et de circuits............... 13

Figure 13: Trois plans d'un réseau de transmission ........................................... 14

Figure 14: Plan de transmission ........................................................................ 14

Figure 15: Protocole d'accès et protocole interne .............................................. 15

Figure 16: Architecture de protocole X.25 ....................................................... 15

Figure 17: migration vers réseaux hauts débit .................................................. 16

Figure 18: Etablissement et libération d’une connexion commutée .................. 17

Figure 19: Architecture ATM ........................................................................... 18

Figure 20: double identification........................................................................ 19

Figure 21: double niveau d'acheminement des cellules ..................................... 20

Page 4: Réseau de données.pdf

2015 /2016 Page 4

Réseau de données

1. Introduction

À ses débuts, Internet avait pour seul objectif de transmettre les paquets à leur

Destination. Conçu pour le transport asynchrone des données, IP (Internet Protocol)

n'a pas été prévu pour les applications en temps réel comme la téléphonie ou la vidéo,

très contraignantes. Le besoin en équipements de plus en plus fiables, d'un bout à

l'autre du réseau, est donc devenu incontournable.

Cependant, les défauts rencontrés sur les réseaux (perte de paquets, congestion) ne

peuvent pas être surmontés sans une rénovation profonde de l'architecture.

La qualité de service est la méthode permettant de garantir à un trafic de données,

quelle que soit sa nature, les meilleures conditions d'acheminement répondant à des

exigences prédéfinies. Elles fixent notamment des règles de priorité entre les différents

flux. La maîtrise de la qualité de service est un enjeu essentiel. La qualité de service

doit être visualisée et mesurée de bout en bout. Le contexte joue un rôle crucial dans

l’appréciation des paramètres de la qualité de service qu’il faut adapter au besoin de

l’entreprise.

Ce projet propose d’apprendre de façon générale le fonctionnement des réseaux de

données tels qu'Internet qui permet la communication et l'accès à l'information ainsi de

montrer l’intérêt des réseaux haut débit.

2. Evolution des télécommunications On liste ci-dessous les étapes de l’évolution des télécommunications :

1ére étape : les flux voix et données sont de nature fonctionnelle et physique

différentes. Chaque système dispose de son propre réseau.

.

2

ème étape : la voix fait l’objet d’une numérisation. Les flux physiques sont

banalisés et comme tel, peuvent être transportés par un même réseau (réseau de

transport). Cependant, les réseaux d’accès restent fonctionnellement différents

et les usagers accèdent toujours aux services par des voies distinctes.

Page 5: Réseau de données.pdf

2015 /2016 Page 5

Réseau de données

3ème

étape : la voix n’est plus seulement numérisée, les différents éléments

d’informations sont rassemblés en paquets, comme la donnée. On parle alors

de « voix paquétisée », permettant ainsi un traitement de bout en bout

identique pour les deux flux. Dans cette approche, le protocole de transport est

identique, mais les protocoles usagers restent différents. L’usager n’a plus

besoin que d’un seul accès physique au réseau de transport (réseau

voix/données). Les flux sont séparés par un équipement (équipement

voix/données) localisé chez l’usager et sont traités par des systèmes différents.

4ème

étape : consiste en une intégration complète, les équipements terminaux

ont une interface d’accès identique mais des fonctionnalités applicatives différentes.

La voix et la donnée peuvent, non seulement cohabiter sur un même réseau, mais

collaborer dans les applications informatiques finales : c’est le couplage

informatique téléphonie de manière native. Dans cette approche les protocoles

utilisés dans le réseau de transport et ceux utilisés dans le réseau de l’usager sont

identiques pour les deux types de flux.

Cependant, quelle que soit la complexité du système, le principe reste toujours le

même : il faut assurer un transfert fiable d’information d’une entité communicante A

vers une entité communicante B.

Figure 1: Constituants de base d'un système de transmission de données

Page 6: Réseau de données.pdf

2015 /2016 Page 6

Réseau de données

3. Réseau à commutation

3.1. Généralités sur un réseau Un réseau est un ensemble de moyens matériels et logiciels géographiquement

dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le

transport de données.

Les techniques à mettre en œuvre diffèrent en fonction des finalités du réseau et de la

qualité de service désirée.

Figure 2: ressources mise en commun dans un réseau

3.2. Introduction à la commutation Le concept de réseau à commutation est né de la nécessité de mettre en relation un

utilisateur avec n’importe quel autre utilisateur (relation de 1 à 1 parmi n ou

interconnexion totale) et de l’impossibilité de créer autant de liaisons point à point

qu’il y a de paires potentielles de communicants.

De manière générale, le nombre total des liens nécessaire d’un système de N nœuds

est calculé par la formule suivante :

Page 7: Réseau de données.pdf

2015 /2016 Page 7

Réseau de données

Il est nécessaire de trouver un système qui permette de partir d’une simple ligne de

raccordement(liaison d’abonnée) et d’atteindre simplement tout autre abonnée du

réseau par simple commutation ; on parle ici d’un réseau à commutation.

Figure 3: réseau à commutation

3.3. Commutation de circuits

Pour comprendre le besoin de redondance, nous pouvons analyser comment

fonctionnaient les premiers systèmes téléphoniques. Lorsqu'une personne passait un

appel en utilisant un téléphone traditionnel, l'appel passait tout d'abord par un processus

de configuration. Ce processus consistait à détecter les centraux de commutation situés

entre la personne effectuant l'appel (la source) et le téléphone recevant l'appel

(destination). Un chemin, ou circuit temporaire, était créé pendant toute la durée de

l'appel téléphonique. En cas de défaillance d'une liaison ou d'un périphérique, l'appel

était interrompu. Pour rétablir la connexion, un nouvel appel devait être effectué, en

utilisant un nouveau circuit. Cette procédure de connexion est appelée « processus de

commutation de circuits » et est illustrée dans la figure 4.

Figure 4: Commutation de circuits dans un réseau téléphonique

Page 8: Réseau de données.pdf

2015 /2016 Page 8

Réseau de données

Dans la commutation de circuits, un lien physique est établi par juxtaposition de

différents supports physiques afin de constituer une liaison de bout en bout entre une

source et une destination comme montré dans la figure 5

Figure 5: Réseau à commutation circuit

La constitution d’un chemin physique, emprunté par la suite par toutes les données

transférées, garantit

Ordonnancement : les données sont reçues dans l’ordre où elles ont été

émises. Cependant, les deux entités correspondantes doivent être présentes

durant tout l’échange de données, il n’y a pas de stockage intermédiaire.

Débit identique : Les débits de la source et du destinataire doivent être

identiques.

Réservation des ressources : on parler de la bande passante qui doit être

dédié aux sources et destinataires de ce fait les débits seront identiques

Une communication, via un réseau à commutation de circuits nécessite donc 3 phases :

a) La connexion : construction du circuit

Il faut au préalable construire un circuit entre les deux stations à faire communiquer.

La station émettrice envoie une demande de connexion au nœud le plus proche. Celui-

ci réceptionne cette demande, l'analyse et suivant les règles de routage choisit un canal

(et le réserve) vers le nœud voisin le plus adéquat vers lequel la demande de

connexion est transmise. Le processus de poursuit ainsi jusqu'au nœud de rattachement

de la station réceptrice, et donc jusqu'à cette station (on vérifie aussi que cette station

est prête à accepter la connexion).

b) Le transfert des données

Le circuit de bout en bout étant défini et construit, les données peuvent être échangées

entre les deux stations (le circuit est généralement full duplex) comme si ces stations

étaient reliées directement.

Page 9: Réseau de données.pdf

2015 /2016 Page 9

Réseau de données

c) La déconnexion : libération des liaisons du circuit virtuel

A la fin du transfert de données, l'une des stations peut prendre l'initiative de libérer le

circuit. L'avis de déconnexion est transmis de nœud en nœud et les différents canaux

mobilisés pour la communication sont libérés.

La commutation de circuits est aujourd’hui remplacée par une commutation par

intervalle de temps (IT) entre des multiplex entrants et des multiplex sortants

(commutation temporelle, figure 5)

Figure 6: commutation temporelle

Étant donné que le nombre de circuits pouvant être créés est limité, il est possible

d'obtenir un message indiquant que tous les circuits sont occupés et qu'un appel ne

peut aboutir. Les coûts liés la création de nombreux chemins alternatifs avec une

capacité suffisante pour prendre en charge un grand nombre de circuits simultanés,

combinés aux technologies nécessaires pour recréer dynamiquement les circuits rejetés

en cas de panne, expliquent pourquoi la technologie de commutation de circuits n'était

pas optimale pour Internet.

3.4. La commutation des messages En commutation de circuits, la régulation de trafic est réalisée à la connexion, s’il n’y

a plus de ressource disponible, de bout en bout, la connexion est refusée.

Pour éviter d’avoir à surdimensionner les réseaux, la commutation de messages,

n’établit aucun lien physique entre les deux systèmes d’extrémité. Le message est

transféré de nœud en nœud et mis en attente si le lien entrenœud est occupé comme

montré dans la figure 7.

Figure 7: principe de commutation de messages

Page 10: Réseau de données.pdf

2015 /2016 Page 10

Réseau de données

Le message est mémorisé, intégralement, par chaque nœud, et retransmis au nœud

suivant dès qu’un lien se libère. Le transfert réalisé, le lien est libéré.

La commutation de messages permet :

Une meilleure utilisation des lignes : la commutation de messages autorise

un dimensionnement des réseaux à commutation de messages inférieur à celui

des réseaux à commutation de circuits.

Pas blocage du réseau: en cas de fort trafic

Ralentissement (attente de la libération d’un lien).

Stockage d’information dans les nœuds: la mémorisation intermédiaire de

l’intégralité des messages nécessite des mémoires de masse importantes et

augmente le temps de transfert

Non adapté aux applications interactives

Les réseaux à commutation de messages assurent, par rapport à la commutation de

circuits :

Le transfert, même si le correspondant distant est occupé ou non connecté

La diffusion d’un même message à plusieurs correspondants

Le changement de format des messages ;

L’adaptation des débits et éventuellement des protocoles.

La commutation de messages ne permet qu’un échange simplex et asynchrone, elle

est plus un service qu’une technique réseau. La commutation de messages est

aujourd’hui le support logique des réseaux de télex et des systèmes de messagerie

modernes.

3.5. Commutation de paquets

a) Principe de fonctionnement

La commutation de paquets utilise une technique similaire à la commutation de

messages :

Le message est découpé en fragments (paquets) de petite taille.

Acheminement indépendant des paquets figure(9)

Non stockage d’information dans les nœuds intermédiaires : les périphériques

du réseau ne connaissent en général pas le contenu des paquets individuels,

seules les adresses de la source et de la destination finale sont visibles.

Redirection immédiate des paquets par les nœuds sur la voie optimale, en cas

de panne d’un chemin la fonction de routage peut choisir dynamiquement le

meilleur chemin suivant disponible.

Le séquencement des informations n’est plus garanti

Possibilité de perte de paquets

Pour reconstituer le message initial, le destinataire devra, éventuellement,

réordonnancer les différents paquets avant d’effectuer le réassemblage.

Page 11: Réseau de données.pdf

2015 /2016 Page 11

Réseau de données

Figure 8: Fonctionnement de la commutation de paquets dans un réseau de données

Figure 9: multiplexage des paquets dans un réseau

La reprise sur erreur et le contrôle de flux nécessitant une stabilité de route ne sont, par

conséquent, pas réalisables.

Le réseau est dit best effort (pour le mieux), l’unité de données porte alors le nom de

datagramme.

Page 12: Réseau de données.pdf

2015 /2016 Page 12

Réseau de données

b) Les modes de mise en relation

La commutation de paquet peut fonctionner en deux modes différents :

Le mode non connecté (CLNS)

Les informations transitent de façon indépendante dans le réseau. Le destinataire n’est

pas nécessairement à l’écoute, les informations sont, dans ce cas, perdues.

Dans un tel mode de fonctionnement :

les routes empruntées par les différents blocs d’information peuvent être

différentes

Le séquencement des informations n’est pas garanti (figure 10 ).

Possibilité de pertes de paquet a cause de surcharge de réseau

Figure 10: Réseau en mode datagramme

Le mode orienté connexion (CONS)

En commutation de circuits une liaison physique est préalablement établie avant tout

échange de données. En mode orienté connexion (CONS, Connection Oriented

Network Service), une liaison virtuelle est construite (figure 11).

Lors de la phase d’établissement de la connexion, les différentes ressources

nécessaires au transfert (buffers,voies...) sont réservées. Lorsque l’échange est

terminé, une phase de déconnexion libère les ressources.

Page 13: Réseau de données.pdf

2015 /2016 Page 13

Réseau de données

La liaison peut être :

permanente (CVP, Circuit Virtuel Permanent ou PVC, Permanent

Virtual Circuit)

Etablie appel par appel (CVC, Circuit Virtuel Commuté ou SVC,

Switched Virtual Circuit).

Figure 11: Etablissement d'un circuit virtuel

3.6. Comparaison entre commutation de paquets et de circuits

Figure 12: Comparaison entre commutation de paquets et de circuits

Entre le mode datagramme qui optimise l’utilisation des ressources et la commutation

de circuits qui garantit l’acheminement des données. On cherche une solution qui

garantisse le séquencement des données, permette la reprise sur erreur et autorise un

contrôle de flux (commutation de circuits) tout en optimisant l’utilisation du réseau

(commutation de paquets) ?

1.

4. Réseau de Transport Un réseau peut être vu comme étant la superposition de trois plans :

Plan usager : correspond à l’installation privée de l’usager final

Plan service : correspond au point où le service requis par l’usager, service

données ou voix, est mis à sa disposition. Ces réseaux peuvent être privés ou

publics. L’usager est relié au plan service par une liaison d’abonné appelée

aussi boucle locale. Les éléments actifs de ces réseaux (commutateurs,

routeur...) ne sont pas reliés directement entre eux.

Plan transmission qui correspond au réseau réel de transport des données et

de la voix. Ce sont les techniques de numérisation qui ont permis le transport

de manière banalisée de tout type de flux. C’est à ce réseau que sont reliés les

éléments actifs du réseau de transport.

Dans cette partie on s’intéressera plus sur le plan de service qui concerne ATM.

Page 14: Réseau de données.pdf

2015 /2016 Page 14

Réseau de données

Figure 13: Trois plans d'un réseau de transmission

4.1. Plan de transmission

Figure 14: Plan de transmission

La hiérarchie PDH : résoudre les difficultés de synchronisation des flux

provenant de sources différentes aux horloges proches (plésio) mais non

identiques. Fondée sur un réseau de distribution d’horloge, la

La hiérarchie synchrone (SDH, Synchronous Digital Hierarchy) garantit la

délivrance de bits en synchronisme d’une horloge de référence. Elle autorise

des débits plus élevés et répond à un besoin de normalisation des interfaces

optiques.

4.2. Plan de service Le plan de service correspond au réseau de transport de données. L’interconnexion des

installations locales de l’usager est réalisée par le plan service. La figure 15 représente

le réseau de transport tel que le voit l’usager.

Page 15: Réseau de données.pdf

2015 /2016 Page 15

Réseau de données

Figure 15: Protocole d'accès et protocole interne

Au cours des années précédentes, la recherche de la performance le réseau et le besoin

croissant de la bande passante a conduit les opérateurs a immigrer vers des protocoles

plus efficaces. Les protocoles qui ont changé du réseau vers le mieux sont les suivant :

Protocole X.25 : défini au départ comme protocole d’accès, X.25 a très vite

évolué vers un protocole de cœur de réseau qui est basé essentiellement sur

réseaux à commutation de paquets (packet switching) :en mode orienté

connexion (CONS, Connection Oriented Network Service)

Protocole relais de trame (FR, Frame Relay)

ATM (Asynchronous Transfer Mode).

a) Protocole X.25

le protocole X.25 a été le premier protocole utilisé dans les réseaux publics de

données.

C’est en décembre 1978 que Transpac (filiale de France Télécom) a ouvert le premier

réseau mondial public de transmission en mode paquets X.25

Le protocole X.25 couvre les trois premières couches du modèle OSI:

La couche physique : niveau bit

La couche liaison : niveau trame

La couche réseau : niveau paquet

Figure 16: Architecture de protocole X.25

Page 16: Réseau de données.pdf

2015 /2016 Page 16

Réseau de données

b) Evolution vers les hauts débits

Les protocoles hauts débits se sont développés selon deux approches:

Le relais de trames ou Frame Relay qui correspond à un allégement du

protocole X.25. Ce protocole répond aux besoins de haut débit mais, comme à

l’origine il ne traitait pas les flux isochrones, il a généralement été perçu

comme un protocole de transition entre X.25 et ATM;

Le relais de cellules ou Cell Relay : ATM (Asynchronous Transfer Mode)

qui utilise une technique de commutation rapide de cellules de taille fixe. ATM

met en œuvre des mécanismes spécifiques pour assurer les transferts

isochrones (émulation de circuits pour la voix et la vidéo).

Figure 17: migration vers réseaux hauts débit

Page 17: Réseau de données.pdf

2015 /2016 Page 17

Réseau de données

c) Réseaux à relais de trame

Figure 18: Etablissement et libération d’une connexion commutée

Etablissement de la connexion

Setup : la demande de connexion

Call processing Signal de progression d’appel: acquittement de Setup par

le réseau qui rend compte qu’il accepte la nouvelle connexion avec les

paramètres précisés dans la demande et qu’il transmet celle-ci à l’appelé.

Connect : acquittement de l’appelé à la demande de connexion. Le

message est transporté en mode transparent par le réseau.

Echange de données

Libération de la connexion

Disconnect : envoyé par l’appelant pour prévenir l’appelé de la libération

de la connexion

Release : envoyé par l’appelé pour donner son accord à la demande de

déconnexion

Rélease completed : Envoyé par l’appelant au réseau pour confirmer la

déconnexion

Le relais à des limitations essentiellement dû au traitement d’unités de données de

taille variable. Pour pallier cet inconvénient, la recommandation FR11 (Frame Relay

Forum 11) introduit, pour le traitement de la voix, la notion de trames de longueur

fixe.

En traitant des unités de données de taille réduite et fixe (cellules), les temps de

traitements sont considérablement réduits. On peut alors assurer leur commutation par

des systèmes matériels (hardware) et non plus logiciels, ce qui autorise des débits de

plusieurs centaines de Mbit/s.

Page 18: Réseau de données.pdf

2015 /2016 Page 18

Réseau de données

d) Protocole ATM

L’ATM est une technologie en mode connecté, les données ne sont acheminées dans

le réseau qu’après l’établissement d’une voie virtuelle (VCC, Virtual Channel

Connection ).

Les réseaux ATM doivent fournir à chaque client un contrat de :

Débit adapté à ses besoins et susceptible d’évoluer à volonté

Garantir un délai d’acheminement compatible avec le confort nécessaire aux

applications interactives

Contrôle minimale pour les erreurs de transmission et de flux

Débit élevé: 155Mbps, 622Mbps, 2,4Gbps, …

Compromis entre commutation de circuits et de paquet

Figure 19: Architecture ATM

Taille des unités de données ou cellules

Les flots de données qui doivent être véhiculés sont :

Isochrone: le transfert de données périodiques telles que le son ou l’image

animée (avec ou sans compression)

Asynchrone : le transfert de données entre des réseaux locaux.

La taille d’une cellule ATM est de 53octets, dont la longueur de la zone de données est

48 octets et l’en-tête est composé de 5 octet.

Le choix de 53 octet comme taille de cellules est justifié par :

Des petites cellules réduisent les délais d’attentes pour des cellules prioritaires.

Des petites cellules peuvent être commutées plus rapidement.

Des petites cellules peuvent être traitées plus facilement par du matériel

spécialisé.

Page 19: Réseau de données.pdf

2015 /2016 Page 19

Réseau de données

Adressage dans les réseaux ATM

Double identification

L’efficacité de la commutation se manifeste par la taille des tables de commutation. La

rapidité de la communication est du au temps de commutation faible.

Un commutateur a la complexité de gérer plusieurs sources qui se dirigent vers une

mémé direction effet. Pour cela au lieu de gérer les N connexions, il est plus aisé de

les regrouper dans un identifiant commun et de ne pas traiter au cœur du réseau que

cet identifiant de second niveau.

Cette technique, qui permet un allégement des tables de commutation, est utilisée

dans l’ATM qui utilise deux niveaux d’identification (figure 20) :

On peut classer les niveaux des commutations selon deux niveaux :

VCI Virtual Channel Identifier : le premier niveau identifie la voie

virtuelle Il s’agit de l’identifiant d’une connexion semi-permanente ou

établie à chaque appel.

VPI Virtual Path Identifier : le second niveau regroupe (agrégation de

flux) un ensemble de voies virtuelles ayant une même destination

(nœud intermédiaire ou interface d’usager) en un faisceau virtuel. Le

VPI est une connexion semi-permanente contrôlée par l’administrateur

du réseau.

Figure 20: double identification

Les commutation ATM

La commutation de paquets et le multiplexage par étiquette sont des techniques

similaires. Elles se différencient essentiellement par le fait que l’une admet des

unités de données de taille variable (commutation de paquets), l’autre des

unités de données de taille fixe (multiplexage par étiquette). Le multiplexage

par étiquette est aussi nommé commutation de cellules. Cette dernière

technique est utilisée par le protocole ATM.

La commutation dans ATM se passe a travers les deux niveaux d’identification

VP /VC on note les deux types de commutation ainsi illustré dans la figure 21 :

Brasseur : est un commutateur de second niveau situé en interne dans

le réseau permet de commuter l’ensemble des voies virtuelles (VC)

affectées à un faisceau (VP) ce qui garantit des temps de commutation

brefs.

Page 20: Réseau de données.pdf

2015 /2016 Page 20

Réseau de données

Commutateurs de rattachement: un commutateur commun VCI/VPI

est généralement situé à la périphérie du réseau qui prend en compte

les 2 identificateurs (VPI / VCI).Il contrôle appel par appel par les

mécanismes de traitement d’appel.

Figure 21: double niveau d'acheminement des cellules

5. La Qualité de service QoS

5.1. Qualité de service d’Internet L’Internet, comme la majorité des réseaux en mode paquets, n’a pas été initialement

prévu pour prendre en compte les paramètres de qualité de service. Les réseaux en

mode paquets ont été développés à une époque où la bande passante était rare la

stratégie étant d’occuper le maximum de liens quitte à introduire des délais

supplémentaires dans la transmission des données.

Les opérateurs et équipementiers se sont donc attelés à une double tâche : mettre en

place de nouveaux mécanismes pour s'assurer de la disponibilité des applications c'est-

à-dire contrôler le nombre de paquets perdus - tout en ne reniant pas les principes

fondamentaux d'Internet, à savoir sa simplicité, sa fiabilité et son universalité. Voilà

donc tout l'enjeu de la qualité de service.

a) Les paramètres techniques de la qualité de service

la disponibilité du réseau

le temps de réponse

le débit garanti par flux

la stabilité des paramètres précédents

Page 21: Réseau de données.pdf

2015 /2016 Page 21

Réseau de données

Afin de garantir cette qualité de service, trois protocoles se sont imposés :

Intserv Diffserv MPLS

Intserv repose sur un mécanisme de réservation des ressources. Dans la pratique, il

dédie une partie de la bande passante pour assurer l'acheminement des messages

prioritaires.

Très complexe à mettre en oeuvre, il convient plutôt aux réseaux de petite taille, mais

n'est pas vraiment adapté à Internet dans son ensemble. De ce fait, il a été peu déployé.

Pour pallier à ces carences, l'IETF a adopté un second modèle, Diffserv, qui assure

une distinction des paquets par classes de flux. Les données sont identifiées grâce à un

marquage dans le champ ToS (Type of Service, champ spécifique réservé dans l'entête

IP de 8 bits), qui fixe les priorités. Chaque noeud du réseau apporte un traitement

différencié en fonction de la classe de service du paquet.

Mais l'arrivée de MPLS a changé la donne. Cette nouvelle architecture permet de

véhiculer davantage de trafic IP à des vitesses de transmission très élevées. Dans ce

cas, les paquets transférés sont directement étiquetés (label de 32 bits) à l'entrée du

réseau, spécifiant leur chemin, ce qui évite au routeur de chercher l'adresse à laquelle

le paquet doit être envoyé. MPLS s'appuie sur les classes de service Diffserv et

fonctionne avec tout protocole existant - IP, bien sûr, mais aussi ATM et Frame Relay,

ce qui en fait un protocole de choix, car les réseaux transportent de plus en plus de

paquets issus de diverses plates-formes.

b) La politiques de routage

Les politiques de routage sont utilisées pour :

Page 22: Réseau de données.pdf

2015 /2016 Page 22

Réseau de données

Affecter des ressources en priorité aux applications, aux groupes de travail ou

aux serveurs.

Contrôle de la bande passante en fonction des politiques de routage dans le cas

d'augmentation constante du volume de trafic sur les réseaux, les performances

sont donc garanties

L’évolution d’Internet pour prendre en compte les nouveaux flux se fait en modifiant

les mécanismes de files d’attente dans les routeurs.

5.2. Les solutions de files d’attente

a) Solution 1

Introduction d’un contrôle d’accès pour : limiter le trafic dans le réseau. Si la capacité de

celui-ci en termes de bande passante est inférieure à la demande de transmission, le taux

de perte augmente rapidement dans un réseau.

Une solution pour limiter ce taux de perte est : de limiter la demande de

transmission en mettant en place un contrôle d’admission en entrée du réseau. Cette

solution est utilisée dans le réseau téléphonique et ATM. Il est difficile à mettre en œuvre

dans l’Internet car l’échange d’information entre systèmes ne porte que sur des

informations de routage.

b) Solution 2

Séparer les flux ayant des contraintes du trafic Best-Effort et de protéger ces flux dans

les routeurs pour obtenir des garanties de débit, de délai et de taux de perte. Cette

approche nécessite de réserver des ressources dans le réseau pour ces flux.

c) Solution 3

Ne donner aux flux plus sensibles qu’une priorité plus Importante, ce qui ne permet pas

de garanties strictes des performances.

d) Solution 4

Surdimensionnement du réseau pour éviter la pénurie de bande passante, mais cela pose

des problèmes de communication malgré l’utilisation de la fibre optique.

5.3. Différenciation de services

a) introduction

La différenciation de services consiste dans une situation de congestion à reporter les

pertes de paquets sur certaines classes de trafic, pour en protéger d’autres. Il n’y a

donc pas de garantie sur les flux car il n’y a pas de contrôle d’admission dynamique

permettant d’éviter une congestion.

Le contrôle d’admission est fait a priori par la définition d’un contrat pour chaque

classe de trafic et par le dimensionnement des ressources pour pouvoir garantir ce

contrat.

Les paquets DiffServ sont marqués à l'entrée du réseau et les routeurs décident en

fonction de cette étiquette de la file d'attente dans laquelle les paquets vont être placés.

Page 23: Réseau de données.pdf

2015 /2016 Page 23

Réseau de données

Cette architecture convient à des réseaux pour lesquels il n'est pas raisonnable

d'envisager une signalisation flux par flux.

Elle ne considère donc que des agrégats de flux pour lesquels une signalisation avec

réservation de ressources peut-être envisagée.

En fait un routeur de cœur ne conserve pas d'état pour un flux ou un agrégat donné,

mais traite tous les paquets d'une classe donnée de la même manière.

Les données sont identifiées grâce à un marquage dans le champ ToS (Type of

Service, champ spécifique

Cette classification s'opère à l'entrée du réseau étendu, déchargeant ainsi les routeurs

de la tâche.

b) les avantages de La différenciation de services

La signalisation est faite dans chaque paquet en attribuant une signification

différente aux bits du champ type de service. Il n’est plus besoin de garder

dans le routeur un contexte liant le flux de signalisation au flux de données.

Cela permet aussi une agrégation naturelle des flux, ainsi pour un opérateur,

les paquets qu’il reçoit marqués pour une certaine classe peuvent appartenir à

plusieurs sources.

La complexité du traitement est concentrée dans les routeurs aux frontières du

réseau. Ils effectuent les opérations « complexes » de contrôle de la validité du

contrat pour les différentes classes de trafic. Dans le cœur du réseau, le

traitement est plus simple, ce qui autorise un relayage rapide des données.

La tarification du service est plus simple, il suffit de définir les paramètres de

contrôles de classes de service.

5.4. Classes de service

Page 24: Réseau de données.pdf

2015 /2016 Page 24

Réseau de données

Au contraire du modèle Intserv qui traite indépendamment chaque flot, le modèle

Diffserv sépare le trafic par classes. Nous avons donc affaire à une granularité moins

fine mais qui devient en revanche plus « scalable ». En effet, la granularité du flot

implique la réaction en chaîne suivante : plus il y a d'utilisateurs dans le réseau, plus il

y a de flots, plus il y a de variables de classification et d'ordonnancement dans les

routeurs à maintenir, ce qui a pour conséquence une charge importante au niveau des

routeurs qui deviennent alors de moins en moins performants.

Les routeurs DiffServ traitent les paquets en fonction de la classe codée dans l'entête

IP (champ DS) selon un comportement spécifique le PHB (Per Hop

Behaviour).

Chaque ensemble de paquets défini par une classe reçoit alors un même traitement et

chaque classe est codée par un DSCP (DiffServ Code Point). Un PHB est défini par les

priorités qu’il a sur les ressources par rapport à d’autres PHB.

En aucun cas, les routeurs ne traiteront différemment des paquets de même PHB et de

sources différentes. L'avantage de Diffserv est qu'il n'y a plus nécessité de maintenir

un état des sources et des destinations dans les routeurs, d'où une meilleure évolutivité

Diffserv définit quatre PHB ou classes de service

5.5. Classe de services

Cette notion de PHB permet de construire une variété de services différenciés.

Les PHB sont mis en oeuvre par les constructeurs dans les routeurs en utilisant des

mécanismes de gestion de files d'attente et de régulation de flux.

5.6. Intégration IntServ/DiffServ L’intégration de ces deux mécanismes est à l’étude. Plusieurs propositions ont été

soumises. La première solution consiste à ne mettre l’intégration de service que dans

les sites terminaux. Le cœur du réseau ne traite pas les messages de signalisation mais

les transmet comme des paquets normaux qui sont à nouveau interprétés dans le site

destinataire. Un contrôle d’admission en bordure du réseau Diffserv permet de

déterminer si le flux peut entrer dans la classe de service. L’autre possibilité est de

Best Effort

(priorité basse)

PHB par défaut et

dont le DSCP vaut

000000

Assured Forwarding

regroupant plusieurs

PHB garantissant un

acheminement de

paquets IP avec une

haute probabilité sans

tenir compte desdélais

Expedited Forwarding

de garantir une bande

passante avec des taux

de perte, de délai et de

gigue faible en

réalisant le transfert de

flux à fortes contraintes

temporelles

Default Forwarding

utilisé uniquement

pour les flux

Internet qui ne

nécessitent pas un

trafic en temps réel

Page 25: Réseau de données.pdf

2015 /2016 Page 25

Réseau de données

considérer le réseau DiffServ avec la classe EF comme élément de réseau et le

caractériser pour permettre de construire un service garanti.

5.7. Intégration MPLS/DiffServ

MPLS permet de simplifier l’administration d’un coeur de réseau en ajoutant de

nouvelles fonctionnalités particulièrement intéressantes pour la gestion de la qualité de

service. Dans le même esprit que l’architecture DiffServ, MPLS permet de réduire le

coût des traitements associés au relayage des paquets en les reportant à la périphérie

du réseau et en réduisant la fréquence. Il apporte aussi un mécanisme de routage

hiérarchique efficace, c’est-à-dire des tunnels permettant de gérer les réseaux privés

virtuels. Le principe de MPLS est d’attribuer un label à chaque paquet lorsqu’il entre

dans le réseau. Ce label est attribué en fonction de la classe de relayage à laquelle

appartient le paquet. La définition de ces classes dépend de l’opérateur du réseau mais

elle peut prendre aussi en compte la classe de service DiffServ.

Le label décide donc dans chaque routeur du prochain routeur, du comportement

DiffServ et de l’utilisation éventuelle des ressources réservées.

6. Conclusion

Au cours de réalisation de ce projet on a constaté que le changement de réseaux aux

cours des années est remarquant. On a migré vers les réseaux haut débit pour garantir

un débit important, un délai minimal tout en respectant les paramètres de qualité de

service données par les différents flux qui traverse les réseaux.

7. Bibliographie Livre : « Réseaux et Télécoms » Claude Servin , DUNOD, Chapitre 8,11.

www .wikipédia.com