Introduction Aux Réseaux Haut Débit

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 62

Introduction aux Réseaux haut

débit
Pourquoi les réseaux hauts débits
• Pour répondre à de nouveaux besoins en terme de service
• La monté exponentielle de l’internet en nombre et en service
• Les architectures de type client – serveur et les applications
multimédia (données, sons, images animées Vidéo) sont
gourmandes en bande passante.
• Est naturellement apparu un besoin de réseaux multiservices
hauts débits.
• Le terme « haut débit » ne précise pas de fourchette précise.
Si le haut débit, il y a 35 ans, pouvait s’appliquer à des débits
de l’ordre du Mégabit par seconde, il peut aujourd’hui
s’appliquer à des débits de l’ordre du Gigabit par seconde
Evolution vers le haut-débit
• Évolution des services locaux:
▫ Applications distribuées
▫ Distribution de fichiers (pair à pair)
▫ Visualisation à distance
▫ Convergence voix/données : vidéo, multimédia,
▫ Téléphonie, . . .

• Réseaux fédérateurs (backbone)


▫ Augmentation du nombre d'utilisateurs
▫ Augmentation du trafic cumulé
▫ Migration des connexions utilisateurs (10Mbit/s vers100Mb/s,
modem RTC vers ADSL ou câble)
A partir de quel débit parle-t-on de haut
débit ?
• Le terme « haut débit » ne précise pas de fourchette précise. Si le haut
débit, il y a 25 ans, pouvait s’appliquer à des débits de l’ordre du Mégabit
par seconde, il peut aujourd’hui s’appliquer à des débits de l’ordre du
Gigabit par seconde.

• Dans les réseaux locaux, Apparition des protocoles Gigabit au début des
années 90. On atteint aujourd’hui une centaine de Gbit/s voir plus.
• Déployées depuis le début des années 2000, les technologies xDSL par
exemple ont permis d’augmenter significativement les débits disponibles.
Pour un usage fixe, l’ADSL permet de bénéficier de débits descendants
allant de 512 kbit/s à 20 Mbit/s.
• Pour un usage mobile, la 3G offre aujourd’hui des débits de quelques
Mbit/s, voire supérieurs à 10 Mbit/s, partagés entre plusieurs utilisateurs.
Nature des informations à transporter
• Données informatiques : trafic asynchrone et sporadique (ou par rafale).
• Voix interactive :
temps réel (temps de transfert <150 ms pour être indécelable)
La voix interactive nécessite un intervalle strict entre chaque échantillon
(transfert isochrone).
La commutation de circuits oblige à garder le même circuit pendant tout
l’échange ce qui sous-utilise la bande passante alors que la commutation de
paquets permet de récupérer les temps de silence dans la conversation (60% du
temps).
Dans ce cas, les paquets sont récupérés dans un buffer qui délivrera
régulièrement les paquets au destinataire (émulation de circuit) ce qui introduit
un délai supplémentaire.
La mise en paquet fournit également un délai supplémentaire : la source codée
donne 1 octet par 125 μs, soit 8ms pour 32 octets. Il faut que le réseau supporte les
paquets voix de petite taille. Sans oublier les délais de compression et de
décompression.
 Par contre, un paquet perdu n’a aucune incidence sur la conversation et n’est pas
détectable par l’oreille. Ces paquets sont soit ignorés, soit reconstitués (en recopiant
le précédent).
• Vidéo :
même problème que la voix (transfert isochrone)
pour l’aspect temps réel.
Par contre, il n’y a pas d’interactivité mais
beaucoup plus d’information à transférer.
Pour envoyer une chaîne de télévision sur le
réseau (720x576), il faut un débit minimal de
166Mbits par seconde (6 635 520 bits par image x
25 images) sans compression.
En MPEG (image réduite à 352x288), des débits
de 1,5 à 2 Mbps sont nécessaires.
En MPEG2, 10Mbps sont nécessaires.
Le critère débit dans les réseaux
• Le débit traduit la vitesse à laquelle les données peuvent être :
▫ Envoyées depuis un ordinateur, un téléphone ou tout autre
équipement terminal connecté à un réseau (débit montant) - envoi de
photographies vers un site d’impression en ligne…
▫ Reçues depuis un équipement terminal connecté à un réseau (débit
descendant) - visionnage d’une vidéo…
• Les débits mentionnés ci-dessous correspondent à des débits
maximum théoriques exprimés en bit — quantité élémentaire
d’information — échangés par seconde (bit/s).
Technologies permettant le haut débit
• Fibre optique jusqu’à l’abonné.
La performance d’un médium de transmission s’exprime non seulement par sa
capacité à transmettre (exprimée en Mbit/s.km) mais aussi par son taux
d’erreur bit. La fibre optique s’est révélée être le médium de transmission idéal
pour les opérateurs Télécoms en raison de sa forte bande passante son taux
d’erreur et atténuation assez faible.
• Technologies DSL sur le réseau RTC :
Les débits offerts par les technologies xDSL vont aujourd’hui de 512 kbit/s à
environ 20 Mbit/s. La montée en débit via l’accès à la sous-boucle permet
d’augmenter les débits disponibles en diminuant la longueur de la ligne
téléphonique en cuivre.
• Réseaux hertziens terrestres pour l’accès fixe :
Les réseaux hertziens terrestres pour l’accès fixe (WiFi, WiMAX, etc.) ont
essentiellement été déployés dans les zones mal couvertes par les réseaux
xDSL.
Réseau Numérique à Intégration de
Services (RNIS)
• L'abréviation RNIS (ISDN en Anglais), pour Réseaux
Numérique à Intégration de Services
• a été introduite en 1979 pour définir l'objectif vers lesquelles
devaient tendre les télécommunications numériques.
• CCITT le définissait ainsi : "Un Réseau Numérique à
Intégration de Services est un réseau développé en
général à partir d'un réseau téléphonique
numérisé, qui autorise une connectivité numérique
de bout en bout assurant une large palette de
services, vocaux ou non, auquel les usagers ont
accès par un ensemble limité d'interfaces
polyvalentes."
Objectifs du RNIS
• d'assurer le transport sur un même support physique des
informations relatives à la voix, au texte, aux données
informatiques et à l'image ;
• de proposer sur un seul réseau tous les services existant
sur l'ensemble des autres ainsi que de nouveaux services
(téléphonie améliorée, télécopie groupe IV,
visioconférence...) ;
• d'utiliser à la fois les réseaux téléphoniques et de données
existants (réseaux à commutation de circuits et de paquets)
;
• d'étendre jusqu'à l'abonné la numérisation des
informations ;
• de proposer à l'usager un accès standard (interface S/T) ;
• d'utiliser un canal spécifique (réseau sémaphore) entre
l'abonné et le réseau pour la gestion des communications et
des ressources (signalisation).
Objectifs & Obligations
• Objectifs
 Créer un réseau universel pour tous les services de communication.
 Réseau unique : la numérisation permettra l’interfonctionnement puis l'intégration progressive des réseaux existants.
 Prise unique pour tous les terminaux (téléphone, télécopieur, ordinateurs ...).
• Obligations
 Normalisation internationale.
 Transmission numérique de bout en bout. Le RNIS s'appuiera sur un RTC numérique dont il suffira de numériser
la liaison abonné-commutateur de rattachement.
 Commutation de circuits (éventuellement de paquets).
 Signalisation enrichie et extensible.
signalisation: Norme = CCITT n°7
 Signalisation indépendante de la communication :
Transport sur un réseau sémaphore.
Messages en mode paquet (norme X25).
 Signalisation enrichie :
Envoi des n° appelant et appelé,
Type de circuit et/ou service demandé,
causes d'échecs...
• L’échange d’informations nécessaire à l’établissement, au maintien et à la rupture de la communication s’appelle
la signalisation. On distingue 2 catégories de signalisation :
 la signalisation sur la boucle locale : signalisation par impulsion ou DTMF pour le RTC et signalisation DSS
pour le RNIS;
 la signalisation entre commutateurs : signalisation CCITT N°7 ou SS7 définie par la recommandation Q.700.
le modèle de base du RNIS et ses caractéristiques
fonctionnelles.
• La normalisation du RNIS est principalement effectuée par l' UIT-
T.
• Les éléments de base de RNIS
Réseau Numérique à Intégration de
Services (RNIS)
• commutation de circuits (évolution des lignes RTC) sur des canaux B (64
Kbps) et un canal D (16 Kbps).
• Le RNIS est un réseau aux infrastructures flexibles dédié à l’intégration de
voix, de données, de vidéo, d’images et d’autres applications. Il a été pensé
pour remplacer les lignes téléphoniques analogiques.
• RNIS bande étroite (Narrowband ISDN) permet l’intégration de services
pour des débits de 56 Kbps à 2 Mbps alors que RNIS large bande
(Broadhand ISDN) est basé sur des cellules évoluées de la technologie
ATM pour des débits de 2 à 600 Mbps.
• Le RNIS est une évolution du réseau téléphonique. Il propose la continuité
numérique de bout en bout. Ce n’est pas un réseau supplémentaire entrant
en concurrence avec les réseaux existants comme le téléphonique
traditionnel, les réseaux X25 ou les liaisons spécialisées. C’est plutôt un
accès universel à ces réseaux ou plus exactement à ces services supports.
• Le canal B (Bearer channel), utilisé pour la transmission des données
numériques, fonctionnant par commutation de circuits (mode connecté), à 64 kb/s.
• Le canal D (Delta channel), utilisé pour la signalisation (ex : L'établissement
de la communication), fonctionnant par commutation de paquets (selon le protocole
X.25), à 16 ou 64kb/s.
• Outre son rôle de base dans la signalisation, un canal D peut être utilisé pour
assurer la liaison avec un réseau de transmission de données, l'acheminement du
courrier électronique, la vérification des cartes de crédit en commerce électronique, etc.
• Lors de l'établissement d'une communication, au lieu d'envoyer une sonnerie vers le
demandé, on lui envoie un paquet sur le canal D contenant les informations nécessaires
comme l'identité de l'appelant, la nature (voix/données) de l'appel, le numéro demandé

• Les équipements RNIS du demandé utilisent ces informations pour diriger l'appel vers
l'équipement adéquat.
• L'établissement d'un appel RNIS prend moins de 2 secondes, alors qu'à travers un
modem V.34, l'établissement prend de 30 à 60 secondes.
• Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer
simultanément dans les deux sens, comme pour une ligne téléphonique analogique.
• Les canaux B peuvent être utilisés séparément, ou groupés à plusieurs pour
créer une liaison fonctionnant à un multiple de 64kb/s. Cette technique est appelée
"inverse multiplexing", ou "bonding".
• On notera que la bande passante effective des canaux B peut éventuellement être
augmentée en compressant les données.
En jouant sur son sigle, le RNIS apparaissait à l’époque comme un
moyen de communication rapide, normalisé, intelligent et souple :
• Rapide, car l’accès de base à 144 Kbps comporte 2 voies à 64
Kbps et une voie à 16 Kbps (2B+D). Les canaux B permettent, par
exemple, de téléphoner tout en envoyant une télécopie rapide. Le canal
D, pour sa part, convoie les signaux servant à l’établissement de la
communication et toutes les informations de service ; il peut aussi
transporter des informations à bas débit. Il existe des accès primaires
qui comportent 30 canaux B et un canal D.
• Normalisé, car tous les éléments d’accès au RNIS sont
spécifiés par des normes internationales : même canal de base,
même canal D, même câblage et même prise (RJ 45) servent pour tous.
• Intelligent, car les centraux sont capables de gérer une
signalisation bien plus riche que celle du téléphone classique.
• Souple et simple, car le RNIS a la vocation d’héberger la
grande majorité des services de communication et fait un pas vers
la transparence des réseaux avec son accès universel aux services de
télécommunication.
LES MODES D'ACCES RNIS
• L’ACCES DE BASE : RNIS-AB ou ISDN-BRI (Basic Rate Interface) Cet accès
comporte deux canaux B, et un canal D (à 16kb/s). On l'appelle aussi connexion 2B+D. Il
se contente d'une ligne téléphonique ordinaire.
• L’ACCES PRIMAIRE : RNIS-AP ou ISDN-PRI (Primary Rate Interface) Ce mode
est défini de manière différente suivant les pays. Il requiert une ligne téléphonique de 2
paires ayant subit un engineering un peut plus soigné qu'une ligne ordinaire. Il comporte :
En Europe : 30 canaux B et un canal D (à 16kb/s). On l'appelle parfois
"connexion 30B+D".
Aux USA et au Japon : 23 canaux B et un canal D (à 64kb/s). On l'appelle
parfois "connexion 23B+D".
• Les deux types de RNIS sont destinés à des usagers ayant des besoins différents :
 L’accès de base est utilisé par les particuliers, et les petites entreprises. En
utilisant plusieurs lignes téléphoniques, on peut coupler plusieurs accès de base, et
obtenir une bande passante multiple de 128 kb/s.
 L’accès primaire est utilisé par les entreprises ayant à transmettre de gros
volumes de données. Sa bande passante est beaucoup plus large (23 à 30 canaux B
au lieu de 2), et peut être "allouée dynamiquement", c'est à dire que le multiplexage des
canaux B peut être automatiquement réalisé en fonction des besoins des applications
actives (BOD : bandwidth-on-demand).
Architecture du RNIS
L’Architecture du réseau Le RNIS est en fait constitué de 2 réseaux :
• un réseau de transport des informations utilisant les canaux B ;
• un réseau de signalisation assurant le dialogue entre commutateurs et
usager-réseau.
• Les échanges entre ces 2 réseaux se font au niveau des points sémaphores,
interconnectés aux commutateurs à auto-acheminement ou aux centres de
transit.
Architecture des interfaces
• Une configuration de référence normalisée par le CCITT décrit l'architecture
du RNIS.
• Cette configuration est basée sur la description de deux ensembles :
 les groupements fonctionnels (TE, AT, TNA...) qui définissent les fonctions
nécessaires à l'accès au RNIS ; ces fonctions peuvent être assurées par un
ou plusieurs équipements ;
 les points de référence (R, S, T...) qui représentent des points théoriques
séparant les groupements fonctionnels. Ces points peuvent correspondre
ou non à une interface physique.
• TE1 : terminal RNIS, gère les couches 1, 2 et 3 de l'interface S côté usager.
• TE2 : terminal non RNIS, gère les couches 1, 2 et 3 de l'interface R (non RNIS) côté usager.
• AT : adaptateur de terminal, assure la conversion entre l'interface existante R et l'interface
S.
• TNA : terminaison numérique d'abonné ou NT2 (Network Termination 2). Ce groupement
assure les fonctions des couches 1, 2 et 3 de l'interface usager-réseau et principalement la
gestion du trafic local (côté interface S) ainsi que l'accès au réseau public (côté interface T).
Les autocommutateurs privés ou PABX font partie de ce type d'équipement.
• TNR : terminaison numérique de réseau ou NT1 (Network Termination 1), assure le
traitement de la couche 1 côté réseau de l'interface T. Côté système de transmission de la
ligne d'abonné, la TNR s'occupe de l'adaptation au support, de la maintenance de la ligne, du
contrôle de la qualité des transmissions, de l'alimentation et du multiplexage.
• Points de référence
 R : correspond à l’interface normalisée (recommandations X et V) des terminaux
existants.
 S : correspond à l'interface physique de l'abonné (prise universelle des terminaux RNIS).
 T : matérialise l'accès unique vers le réseau et constitue la limite entre le domaine privé
et le domaine public.
 U : correspond à la frontière entre le système de transmission et le support physique du
raccordement de l'abonné.
 V : correspond à la frontière entre le terminal de ligne et le commutateur.
Les Interfaces

• R/Z : interface entre terminal analogique [TEa] et adaptateur de


terminal [AT].
• S : interface multipoint pour terminaux numériques (S0 = 2B+D).
• T : interface TNA (Terminaison Numérique Abonné) / TNR
(Terminaison Numérique Réseau) , limite de responsabilité de l'opérateur.
T0 = accès de base (2B+D)
T2 = accès primaire (30B+D)
• U : interface ligne d'abonné (débit brut = 160 kbit/s pour l’accès de
base).
topologie
TNR : Terminal numérique de réseau. Il assure
 l'interface entre le réseau téléphonique et les équipements utilisateur.
 La fonction de conversion deux fils (ligne téléphonique) en 4 fils (S0/T0),
 La gestion des accès des terminaux sur la "ligne" S0 (ou "bus" S0),
 La télé-alimentation (éventuelle) des terminaux et en particulier des postes téléphoniques,
 La protection du site de l'abonné contre les surcharges (foudre en particulier)
• TNA : Terminal Numérique d'abonné. Il s'agit d'un PABX (ou HUB RNIS) qui permet
d'augmenter le nombre de terminaux raccordés et d'autoriser la communication entre deux postes
locaux.
• Le TNA assure la fonction de traitement de protocole ou plus précisément la partie du protocole
associée au transfert de l'information dans le réseau, les parties de haut-niveau de la fonction de
multiplexage, les fonctions de commutation et de concentration, de maintenance, et d'interface avec
les interfaces S et T.
• TA : Terminal Adapter. C'est tout simplement un adaptateur qui permet de raccorder un
terminal analogique comme un téléphone classique ou un fax groupe 3.
• L'interface U : définit la communication sur la ligne d'abonné numérique à deux fils.
• L'interface S : définit la communication sur la liaison qui raccorde un terminal RNIS au
TNR, TNA ou au bus RNIS dit aussi bus S. Bien que la norme prévoit 8 fils pour cette interface, on
n'utilise généralement que 4 fils. L'affection des fils est la suivante :
2 fils : transmission vers le terminal
2 fils : transmission à partir du terminal
2 fils : téléalimentation du terminal
2 fils : téléalimentation du réseau par le terminal
• L'interface T : définit la liaison entre le TNR et un TNA. En pratique, cette interface est
identique à l'interface S. Cependant, on a gardé ces deux appellations car elles permettent de
distinguer le côté par lequel on accède au TNA
• Bus RNIS : Le bus RNIS dit aussi bus S est un bus passif de 4/8 fils et de longueur
inférieure à 150 m, qui permet de brancher jusqu'à 8 terminaux RNIS à l'aide de prises RJ45 dites
prises S. Bien entendu, comme on ne dispose que de deux canaux, seules deux conversations
simultanées sont possibles. L'intérêt réside dans le fait de pouvoir prendre un appel où on le désire.
Par contre, les postes téléphoniques ne peuvent dialoguer entre eux. Pour y remédier, il faut disposer
d'un commutateur (TNA).
Raccordement Accès de Base
T : Référence dans le modèle UIT
FT Privé
S0 R
AT TE
carte
U0 T0
V
TC TL
TNR TNA
144Kb/s S0
abonné
TE : Equipement terminal TE
AT : Adaptateur de Terminal
public
TNA: Terminaison Numérique Abonné
TNR: Terminaison Numérique de Réseau
TL : Terminal de Ligne
TC : Terminal de Commutation
Raccordement Accès Primaire
T : Référence dans le modèle UIT
FT Privé

Commutateur
carte
U2 T2 S2
T
TC TNL TNL N
2Mb/s A
abonné S0

public TNA: Terminaison Numérique Abonné


TNL: Terminaison Numérique de Ligne
TC : Terminal de Commutation
Modèle OSI Vs RNIS
7 APPLICATION

6 PRESENTATION

5 SESSION

4 TRANSPORT

3 Q 931 RESEAU

2 Q 921 LIAISON

CANAL D CANAL B
1 I 430-I 431 I 430-I 431
PHYSIQUE
Codage électrique des bits à transmettre sur le bus S0
• Le niveau physique (ou niveau 1) est identique pour les canaux B et D qui sont
multiplexés temporellement pour composer un accès de base ou un accès primaire.
• La vitesse de transmission utile est de 144 kbps pour l’accès de base (2 canaux à 64
kbps + 1 canal à 16 kbps)
• comme il est nécessaire d’acheminer des signaux de services complémentaires (6 bits
toutes les 125 μs), le débit réel instantané est de 192 kbps.
• En ce qui concerne le codage en ligne retenu au niveau de l’interface T/S pour un
accès de
base T0, il s’agit du code AMI car celui-ci :
 Présente un spectre qui ne possède pas de composante continue afin de permettre
au signal de franchir sans altération les transformateurs d’isolements.
 Fourni des transitions suffisamment fréquentes au récepteur pour le maintenir
synchronisé.
• L'information binaire est codée à 3 niveaux (code pseudo-terniaire) : pour le "0"
logique, + V ou -V alternativement et pour le "1" logique, le 0 électrique. Des viols de
bipolarité (bits F pour Frame) permettent de retrouver la synchronisation trame
(code HDB3 : extension du codage de AMI).
• En veillant à ce que les "O" logiques soient émis avec la même polarité par les
terminaux qui veulent « parler » simultanément, le bus réalise un "ET" logique sur
les informations envoyées simultanément.
• Les canaux B sont définis sur les 7 niveaux de la
couche OSI, les niveaux 4 à 7 sont utilisés pour les
services RNIS.
• Le protocole de communication dans le canal D ne
comporte que 3 couches :
Accès simultané au canal D
• Le canal B est utilisé pour des liaisons point à point (entre deux
usagers), et le canal D permet les liaisons points/Multipoints
• La mise en parallèle de plusieurs terminaux sur un même bus passif
nécessite une méthode de résolution de conflit d'accès au canal D. Le
mécanisme d'accès est dénommé CSMA-CR ("Carrier Sense Multiple
Access- Collision Resolution") et est basé sur 5 caractéristiques:
 les terminaux TE peuvent surveiller le canal D dans le sens TE vers
NT grâce au canal écho E (NT renvoie le contenu du bit D reçu
dans le canal D).
 le bus réalise une fonction ET logique entre les bits émis.
 un TE inactif émet des 1.
 le canal D est exploité au niveau 2 selon le protocole HDLC (la
trame est donc délimitée par les fanions (« flags ») HDLC et il y a
insertion de 0 pour éviter de retrouver les symboles du drapeau dans
le corps du message à transmettre.
 le 1er zéro émis dans une trame est à polarité négative.
CSMA/CR pour l’accès au canal D
• Pour accéder au bus, un TE regarde donc si le canal D est utilisé ou non.
• Les terminaux surveillent le canal écho qui renvoie l'information du canal D
reçue par la NT.
• La trame est conçue de telle manière qu'un terminal reçoit en écho le bit du
canal D avant qu'il ne transmette le suivant.
• Un terminal inactif émet des "1" logiques et ne perturbe pas le canal. Avant
d'émettre, un terminal s'assure que le canal D est libre (détection de 8 signaux à
"1" consécutifs). Au cours de l'émission, il s'assure que le bit correspondant du
canal écho est bien le même que celui qu'il a émis. Si ce n'est pas le cas, il cesse
d'émettre et attend un temps prédéterminé avant d'essayer de nouveau, car cela
veut dire qu'un autre terminal travaille sur le canal D (cet autre terminal ne se
rend pas compte du conflit et ses données ne sont pas altérées).
• Pour répartir au mieux les ressources du canal entre tous les usagers, après
une tentative d'accès réussie, la règle d'accès au canal D est plus exigeante : il
faut détecter 9 signaux à "1" consécutifs et non plus 8.
• De plus, deux classes de priorité permettent à l'information de signalisation
d'avoir la priorité sur des données en mode paquet. (pour la signalisation, il faut
compter 8 puis 9 signaux consécutifs à 1; pour le mode paquet, il faut compter 10
puis 11 signaux consécutifs à 1).
Exemple
• La résolution est possible parce que l'on contrôle la
transmission bit par bit, et parce que les terminaux sont
synchronisés et émettent avec une même polarité sur D.
• Lorsque plusieurs terminaux émettent, l'un d'entre eux
ne détecte pas de collision. La résolution évite
l'écroulement du canal D.
Niveau trame ou couche liaison (niveau 2)
• Le niveau trame se charge de la transmission de
blocs d’information sur le support physique, de
telle sorte que l’on reconnaisse le début et la fin
des blocs.
• L’architecture des trames RNIS est fondées sur
les normes LAP-B (Link Acces Protocol
Balanced) et LAP-D dérivées de la norme de
base HDLC (High-level Data Link Control).
• La transmission des informations sur le canal B
est régie par la norme LAP-B (Link Acces
Protocol Balanced).
Canal B
• Le protocole comporte trois types de trames :
 Les trames I (Information)
 Les trames S (Supervision)
 Les trames U (Unumbered ou non numérotées : trame de
gestion)
• Les trames I portent les données provenant de la couche
supérieure.
• Les trames S de supervision sont au nombre de 3 : RR (Receive
Ready), NRN (Receive Not Ready) et REJ (Reject).
• La trame U est utilisée pour effectuer les fonctions de commande
de la liaison et pour le transfert d’information non numérotée.
• Les informations transitent sur le canal B sous forme de trame
LAP-B.
• Pour le canal D qui fonctionne en multipoint, l’UIT a normalisé
une expansion du LAP-B : le LAP-D (spécification Q.920 et Q.921)
canal D
• La procédure de communication utilisée sur le canal D est défini
par le CCITT dans les recommandations de la série 1 : I 440 pour
les aspects généraux et I 441 pour la spécification de la couche
liaison.
• Le protocole LAP-D a été développé pour véhiculer des trames sur
un canal partagé et est
• responsable de la protection de toutes les informations (données et
signalisation). La procédure doit donc :
 identifier les connexions et le type d’information à transmettre
 découper les informations en trames, en ajoutant des
délimiteurs
 émettre séquentiellement les trames
 détecter les erreurs et demander une retransmission le cas
échéant
 contrôler le flux
structure de la trame LAP-D
• La trame est délimitée par deux drapeaux, le drapeau de fin
d’une trame peut servir de drapeau pour la suivante.
• Le corps de la trame est découpé en champs, identifiés par
leur position relative par rapport au drapeau.
• La configuration du drapeau est celle d' HDLC: 01111110
• Dans le mécanisme CSMA/CR du canal D, les terminaux
surveillent l'activité sur le canal D en comptant le nombre
de "1" consécutifs.
DRAPEAU ET TRANSPARENCE
• Dans une procédure orientée bit, n'importe quelle
configuration peut apparaître dans le corps de la trame, en
particulier un drapeau.
• Un mécanisme de transparence est donc prévu pour
interdire ces apparitions: l’insertion/suppression de zéros.
• Cette opération est la dernière opération mise en oeuvre
avant la transmission.
• L'entité de liaison émettrice examine le corps de la trame et
insère un 0 derrière toute séquence de cinq 1 consécutifs.
• Ceci assure qu'aucun drapeau ne peut apparaître à
l'intérieur d'une trame.
• De façon analogue, l'entité de liaison réceptrice examine le
corps de le trame et élimine tout « 0 » qui suit une
séquence de cinq « 1 »
Adressage LAP-D
• Le champ d’adresse identifie le terminal émetteur.
• Ce champs d’adresse a une longueur de deux octets ce qui
constitue la première différence avec le protocole HDLC.
• On rappelle aussi que le canal D est utilisé pour une
application en multipoint.
• Le champ d’adresse est constitué de deux sous champs :
 L’identificateur de points d’accès de service (SAPI : Service
Acces Point Identifier) codé sur 6 bits et permet d’identifier
le service fourni par l’entité du niveau 3.
 L’identificateur de l’équipement terminal (TEI : Terminal
EndPoint Identifier) codé sur 7 bits.
• Le bit C/R identifie une trame en tant que commande ou
réponse, conformément aux règles de la procédure HDLC.
C’est à partir des champs SAPI/TEI, que l’adressage LAP-D permet de gérer des
liaisons multipoints.
• Le SAPI est le moyen par lequel le niveau 2 fournit des services au
niveau 3.
• Dans la procédure LAP-D, il est possible d’offrir 64 services différents (6 bits).
Les valeurs que prennent le sous champs sont :
 0 pour les procédures d’établissement et de fermeture de connexion
 16 pour le transfert de données en mode paquet
 32-47 : usage réglementé (ex : 32 pour le télex en France)
 63 : procédure d'assignation d'identification de terminal
 Autres valeurs : extensions
• Un TEI est associé à un équipement terminal pour une connexion
point à point.
• La procédure d’allocation de terminal est déterminée par le TEI lorsque le SAPI
vaut 63. Pour une diffusion multipoint, le TEI prend pour valeur 127. En ce qui
concerne l’adressage d’un terminal, il existe deux mécanismes d’allocation :
 Allocation non automatique si le terminal possède déjà un identificateur. La
valeur du TEI est alors compris entre 0 et 63
 Allocation automatique si chaque terminal se voit allouer un numéro
d’identification à chaque connexion. Ce numéro est compris entre 64 et 126.
Le champs de Contrôle
• Le champ de contrôle détermine le type de la trame (trame de supervision ou trame S, trame
d'information ou trame I, trame non numérotée ou trame U (unnumbered)).
• A la différence de la procédure HDLC, le champ de contrôle contient deux octets pour les
deux premiers types de trames et un seul dans le dernier cas.
• Information (I) : Les trames I permettent le transfert d’information des
services de niveau 2 utilisées par le niveau 3.
• Elles contiennent en plus les numéros de séquences N(S) et N(R), numéros modulo 128, qui
sont utilisés pour le contrôle de flux et pour le séquencement des trames. Elles occupent donc
2 octets.
• Conformément aux règles de la procédure HDLC, les différentes trames peuvent être des
commandes ou des réponses. Les trames d'information sont toujours des commandes et l'on
peut exiger une réponse au plus tôt en utilisant le mécanisme du bit P mis à 1.
• Supervision (S) : Les trames S sont un ensemble de commandes de supervision
de liaison.
• Elles contiennent les numéros d’acquittement en plus des commandes. Elles occupent donc
deux octets.
 La commande Receive Ready (RR) acquitte la réception de la trame précédente et donne
le numéro de la trame attendue.
 La commande Receive Not Ready (RNR) indique quel terminal est occupé et ne peut
accepter de nouvelles trames actuellement.
 La commande Reject (REJ) indique une erreur de transmission et demande une nouvelle
émission de la trame précédente.
• Non Numéroté (U) : Les trames U ne sont pas numérotées. Elles
occupent un seul octet.
• On ne peut donc pas contrôler leur séquencement. Elles utilisent un jeu de
commandes (ou questions/réponses) pour l’établissement et la libération des
liaisons de données.
 La commande Set Asynchronous Balanced Mode Extended (SABME) est une
demande d’initialisation de liaison de données avec remise à zéro des numéros
de séquence.
 La commande Unnumbered Aknowledgement (UA) est un acquittement qui
indique que le terminal est disponible pour l’établissement d’une liaison de
données.
 Les commandes Unumbered Information (UI) jouent un rôle très important.
Elles assurent l’échange d’informations sans connexion : message
d’établissement et de gestion des TEI. Leur fonctionnement est analogue à
celui du protocole PPP au niveau 3 pour l’attribution des adresses IP lors d’une
conversation téléphonique.
 La commande Disconnect Mode (DM) indique que le terminal est déconnecté.
 La commande Disconnect (DISC) indique la libération de la liaison de données
et la remise à zéro des numéros de séquence.
 La commande Frame Reject (FRMR) est un rejet de trame dû à une erreur sur
la validité d’un ou plusieurs champs : information non valide, numéro de
séquence erroné ou longueur de trame.
Le niveau paquet
• Le protocole D couche 3 est constitué par le protocole
DSS1 et est issu des recommandations Q930, 931, 932.
• Le niveau 3 du protocole D a comme fonction
principale la commande des appels (établissement,
maintient et libération) pour permettre la mise en
œuvre des connexions à commutation de circuits ou à
commutation de paquets.
• Il supporte également les procédures
d'activation/désactivation des services supplémentaires.
• Les modes de fonctionnement pour les canaux B et D
sont très différents.
Canal B
• Il n’existe pas de protocole RNIS spécifique au
niveau 3 pour les canaux B. Suivant le mode de
communication choisi au niveau 2, on peut
utiliser différents protocoles.
 La commutation de circuit étant le mode
d’accès privilégié pour les connexions à
Internet, on retrouve donc les protocoles du
modèle TCP/IP au niveau réseau
 Les protocoles X25 et X75 sont utilisables
pour accéder aux réseaux de commutation de
paquets
Canal D
• Le protocole D au niveau 3 gère principalement l’établissement, le maintien et la libération des
connexions.
• Il peut aussi assurer le transfert d’information (protocole X.31b) et des compléments de
services.
• Les différentes fonctions réalisées par une couche réseau gérant le protocole D sont :
 le dialogue avec le niveau réseau homologue grâce aux possibilités d'émission,
l'interprétation et de traitement des messages de niveau 3
 la gestion des ressources de communication,
 le contrôle de la compatibilité des informations échangées avec l'entité homologue,
 la vérification des services mis en oeuvre et la cohérence des informations de
désignation (adressage, ...)
 la mise en oeuvre des temporisateurs et entités logiques propres à la gestion des appels,
 le traitement des primitives de service de niveau 2 échangées avec l'entité de liaison
directement inférieure. Parmi les services offerts par le niveau 3 du protocole D, il faut
distinguer :
o la commande des appels à commutation de circuits
o la signalisation d'usager à usager,
o la commande des appels à commutation de paquets,
o la commande des compléments de service,
o le transfert sécurisé de faibles volumes d'information.
Les principaux messages utilisés par le niveau 3 du protocole D sont :

• ETABLISSEMENT. Initialisation de l'appel. Emis par l'usager-réseau pour


demander l'établissement d'un appel.
• APPEL EN COURS. Confirmation de la réception d'un message.
Etablissement indiquant que les ressources nécessaires à l'établissement de
l'appel sont en cours de réservation.
• ALERTE. L'alerte de l'usager demandé est en cours (sonnerie par exemple).
• CONNEXION. L'usager demandé accepte la communication.
• ACCUSE DE RECEPTION DE CONNEXION. Confirme la prise en
compte de la connexion et constitue l'achèvement de la phase
d'établissement d'appel.
• INFORMATION. Contient les informations supplémentaires pouvant
concerner l'exploitation du service (taxation).
• ETAT. Définit l'état de l'appel, côté usager ou côté réseau.
• DECONNEXION. Initialise la libération de l'appel.
• LIBERATION. Confirmation de la libération du message de déconnexion.
• FIN DE LIBERATION. Achèvement de la phase de libération. Les
ressources réservées pour la communication sont libérées.
• La commande des appels à commutation en
mode circuit est le service principal offert par le
niveau 3 du protocole D
• puisqu'il permet de gérer les communications
sur les canaux B.
• Le dialogue entre l'usager et le réseau, pour la
commande des appels, est réalisé par l'échange
de messages de taille variable et de structure
définie.
• Ce dialogue sur le canal D, permet la gestion par
le réseau et l'usager des ressources nécessaires à
la communication en mode circuit, et en
particulier du canal B qui le supportera.
• Les données de la couche 3 sont organisées de la
façon suivante :
La structure d’un message est la suivante :
• 1er octet désigne le discriminateur de protocole (Q.931/I.451): Q.931 est le nom du protocole
pour les terminaux ISDN qui souhaitent communiquer avec le réseau ISDN. La
discrimination de protocole : permet de distinguer le type de protocole utilisé (Q.931). Pour
l’instant seul le code 08h est utilisé, les autres étant réservé pour usage futur.
• 2ème octet : 4 bits à 0 suivi de la longueur de la référence de l’appel: cette référence est crée
lors de l’établissement de la communication (par l’appelant). Elle est locale à l’installation et
au Centre Satellite Numérique de l’Opérateur.
• Cette référence est codée sur 2 octets dans le cas d’un S0 et sur 3 dans le cas d’un S2.
• 3ème octet : Premier bit : F détermine l’origine de l’appel (F=0 : Message en provenance
l’appellant, F=1 message en provenance de l’appelé) Identifie la fonction du message envoyé
• 4ème octets : Type de Message :
 messages d’établissement d’appel (alerte, connexion, établissement, …)
 messages d’information d’appel (reprise, suspension, …)
 messages de libération d’appel (déconnexion, libération, fin de libération, …)
 messages divers (informations, facilités, …)
• Octets suivants : Autres éléments d’information:
 Mode de fonctionnement du support (parole, information numérique, .. ;)
 Identification de l’accès (accès de base, accès primaire, canal requis D ou B, …)
 Compatibilité avec les couches supérieures (Normes CCITT ou CEPT)
 Téléservice demandé (téléphonie, télécopie, …)
• Protocole : permet de distinguer le type de protocole
utilisé. Pour l’instant seul le code 08h est utilisé, les autres
étant réservé pour usage futur.
• Référence d’appel : Référence un appel, cette référence
est crée lors de l’établissement de la communication (par
l’appelant). Cette référence n’a pas de sens particulier, elle
identifie la communication et permet ainsi d’avoir plusieurs
communications en parallèle. Cette référence est codée sur 2
octets (127)dans le cas d’un S0 et sur 3 dans le cas d’un S2
(32767).
• Type de message : Identifie la fonction du message
envoyé. Il existe 4 types de message que l’on peut
envoyer : les messages d’établissement, les messages
d’informations, les messages de déconnexion et les messages
divers. Chaque message comprend un certain nombre
d’éléments d’information obligatoires et optionnels. Les
principaux éléments d’information sont :
Eléments d’information : Chaque élément d’information contient
des données obligatoires et optionnelles et précise la longueur de ces
données. Les principaux éléments d’informations sont :
• Les caractéristiques du support requis ("Bearer Capabilities") : Spécifie le
mode circuit ou paquet, le débit, le type d’information et la norme.
• Indicateur de progression ("Progress Indicator"): identifie l’état de
l’appel sortant ie le standard, le type de réseau et le type de signalisation.
• Les causes ("Cause ") : identifie les causes d’une déconnexion ou d’un
appel incomplet.
• le n° appelé ("Called Party Number ") : donne le numéro de l’appelé, le
plan de numérotation.
• le n° appelant (Calling Party Number" ) donne le numéro de l’appelé, le
plan de numérotation.
• Identification du canal B1 ou B2 ("Channel Identification") : identifie le
canal choisi et le type d’accès de base ou primaire.
• Identification du téléservice requis ("High Layer Compatibily") :
téléphonie, visiophonie…
• Signal ("Signal") : donne l’état de la tonalité.
Exercice 1
• On considère 2 systèmes A et B reliés par une voie de transmission Full
Duplex, arrivant de chaque coté sur des adaptateurs de coupleurs
émettant ou recevant des suites binaires organisées en trames, selon le
schéma général HDLC (LAP-B, en pratique). Pour les 2 questions ci-
dessous on considère que le système A est émetteur, alors que B est
récepteur.
• Que va "lire", à partir de l'instant t0, l'adaptateur du système B lorsque
les valeurs qu'il détecte sur le fil réception de son interface V24 (P03
de la prise 25 points) sont celles listées sous l'axe des temps ci-
après ???
L'adaptateur de B va :
Tant qu'il est dans l'état "attente d'une trame" = ignorer tout les bits à 1
Pousser dans son registre à décalage le premier bit 0 qu'il reconnaît, ainsi
que les 7 bits suivants. La reconnaissance d'un FANION (01111110)
provoque le passage de l'adaptateur dans l'état "Réception de trame en
cours" et le rangement en mémoire du premier octet lu (7Eh).
Tant qu'il est en cours de réception d'une trame, l'adaptateur récepteur va
lire un par un les bits présentés sur le fil P03 en "poussant" chaque bit lu à
la position gauche du registre à décalage (sauf s'il s'agit d'un bit 0 de
transparence qui doit être ignoré (identifié parce qu'il est précédé de 5 bits
à 1 consécutifs)). C'est ainsi que l'adaptateur récepteur acquiert et range
en mémoire (en appliquant la règle LSB) :
11111110 (FEh)
01101111 (6Fh)
111000110 (E3h)
Lors de la lecture du prochain groupe de 8 bits, l'adaptateur reconnaît un
FANION parce qu'il lit dans ce cas 5 bit à 1 suivis d'un bit à 1 et d'un bit à
0. Il rangera cette valeur (7Eh) à la suite des octets qu'il a déjà rangés et
devra faire le contrôle de la bonne réception (le reste de la division modulo
2 du polynôme reçu par le polynôme générateur imposé par le protocole
LAP-B doit être nul).
• Inversement, on suppose qu'à l'instant t0 le système A
commande à son adaptateur d'émettre une trame,
commençant par la chaîne de 3 octets 7F E5 43 (émission
selon LSB). Donner la suite chronologique des valeurs
binaires qui passeront sur le fil émission de l'adaptateur A
(Broche
Avant l'instant P02 de laAprise
t , l'adaptateur V24).
était au repos, il affichait donc # -6V sur son interface
0
V24 émission, ce qui pouvait être lu comme des 1 sur la ligne L'adaptateur A commence
par émettre un FANION (7Eh) L'adaptateur A considère ensuite un par un les octets à
émettre, en les chargeant successivement dans son registre à décalage, en partant du
début de la chaîne (adresse la plus petite)
Les bits présents dans le registre à décalage sont émis dans l'ordre LSB first = tout se
passe comme si le registre à décalage était décalé d'une position vers la droite à chaque
top de l'horloge de référence et que le bit "expulsé à droite" était alors affiché sur la
ligne. L'adaptateur contrôle l'émission des bits à 1, pour générer un 'Bit de
transparence" à 0 après avoir émis 5 bits à 1 consécutifs.
L'adaptateur émetteur calcule dynamiquement le "OU exclusif" du "reste courant" avec
r le polynôme générateur.
Lorsque l'adaptateur a fini d'émettre le dernier octet de la chaîne, il émettra le reste
courant des "OU exclusif" (c'est le CRC ("Cyclic Redundancy Code"), puis le FANION
fermant la trame.
• Le schéma ci-après donne la suite binaire émise effectivement en
indiquant la position des "Bits de transparence" et des FANIONS.
Exercice 2
On considère une liaison exploitée selon le protocole LAP-B standard
(zone 2-PCI de 6 octets), reliant 2 "systèmes ouverts" A et B, ayant les
caractéristiques suivantes :
• Débit nominal du circuit physique exploité en mode synchrone = 64
000 bits /s
• Délai de transfert d'un bit d'une extrémité de la liaison à l'autre = 10 ms
• Temps de traitement des entités de niveau 1 et 2 de chacun des
systèmes, pour percevoir l'arrivée d'une trame entrante et faire les
traitements associés = 5 ms
• On considère une période d'activité de la liaison, pendant laquelle A
transmet vers B des trames "Info" complètes (1024 bits utiles), que B
acquittera systématiquement en émettant une trame de supervision
(RR), pour chaque trame info reçue
1. Calculez les longueurs des trames "Info" et "RR "
Les trames de service (dont les trames de supervision, comme RR) se réduisent au 2-
PCI. Leur longueur est donc de 48 bits (6 octets en mémoire).
Une trame "info" pleine comporte un 2-PCI et 1024 bits d'infos. Sa longueur est donc
de 1072 bits

2. En supposant que les profils binaires de la trame


considérée sont tels qu'il n'y a pas d'insertion de "bit
de transparence", calculez le temps de transfert d'une
trame "Info" de A vers B.
T1 = (1072 / 64000) + 10 = 26,75 ms

3. Calculez de même le temps de transfert de la trame


"RR" émise par B.
T2 = (48 / 64000) + 10 = 10,75 ms
4. En tenant compte des délais d'acquisition, calculez le délai total
écoulé entre l'instant d'émission du premier bit d'une "trame Info" et
l'instant d'acquisition de la "trame de supervision" associée.

T3 = T1 + T2 + 2 *(temps de réaction) = 47,5 ms

5. Quelle valeur minimum faut-il affecter au facteur d'anticipation


K, pour que la ligne soit utilisée à son débit nominal ?
ce schéma place les différents délais à
considérer pour calculer le temps
nécessaire à l'émission d'une trame et à
l'acquisition de l'accusé de réception
correspondant.
T = 2tp+ te1 + te2 + 2t
T = 20 + 16,75 + 0,75 + 10 =47,5 ms
Le nombre de trames pleines qui seraient
émises pendant ce délai si l'adaptateur
émettait sans arrêt serait :
N = 47,5 / 16,75 = 2,83
K = 3 va permettre d'utiliser la ligne à sa
vitesse nominale
6. En supposant que le taux de trames reçues erronées est de 1/10,
calculer le débit utile moyen (en considérant que ces erreurs
surviennent alors que la liaison est utilisée à son débit maximum).

Si l'on considère qu'il y a en moyenne 1 trame erronée sur 10, on peut dire que
pour 10 trames soient bien reçues, l'émetteur doit pratiquement en émettre 13
(car 3 seront reémises).
Si D est le débit utile moyen, sans erreur, alors le débit utile moyen lorsqu'il y a
des erreurs est:
DErr = 10/13 D.
Remarque : Un taux de répétition de 1/10 serait considéré comme trop
pénalisant en général (valeur habituellement tolérée = 1/100)
Exercice 3
• On considère un BUS S0, auquel sont connectés 3 terminaux A, B et
C.
1. Quelles sont les tensions que les adaptateurs des terminaux
doivent utiliser pour émettre sur le canal D, pour un bit '0' et
pour un bit '1' ?
Les terminaux doivent toujours utiliser la tension –V pour représenter le premier
"0" d'une fenêtre. Dans le cas du canal D, il n'est prévu que des fenêtres de 1 bit…
Les terminaux n'auront donc jamais à afficher +V quand ils émettent sur ce canal.
Ils devront cependant "équilibrer la tension" en recopiant la même valeur dans le
bit L associé à la fenêtre canal-D (un 0 dans ce "Bit L" serait alors codé +V).
Un bit "1" est toujours représenté par une tension nulle dans la trame RNIS "S0",
quelque soit le canal considéré
2. Qu'émet la TNR sur le canal E de la trame électrique TNR  TE ?
A quoi sert ce canal E dans le cadre de la procédure CSMA-CR ?
La TNR renvoie sur son canal E les bits qu'elle a lus sur le canal D de la trame
TE  TNR (avec un retard de 10 temps bits environ)
Le canal E de la trame TNR  TE est écouté par les terminaux du BUS S0. Ils
voient ainsi quand il n'y a pas de terminal en train d'émettre sur ce canal (au
moins 9 bits à "1" consécutifs) et si leurs propres émissions sont bien acquises
par la TNR (sans brouillage éventuel d'un autre terminal)
3. On suppose qu'à l'instant t0, après observation des règles CSMA-
CR, les terminaux A et B émettent simultanément les chaînes
binaires indiquées ci-dessous dans l'ordre chronologique d'émission
(le bit émis en premier étant celui de gauche) :
Terminal A : 11101110
Terminal B : 11110000
a- Quelles sont les valeurs binaires lues par la TNR ?

11101110
b. Quel est le terminal qui va garder l'usage du Canal D ?
B a du s'arrêter d'émettre dès qu'il a lu "0" sur le canal E, en écho du "1" qu'il venait
d'émettre. C'est donc A qui va garder l'usage du canal D (sans en être averti
explicitement).

c. Comment le terminal "privé de BUS" est-il averti ?


Il ne retrouve pas sur le canal E l'écho du dernier bit 1 qu'il a émis
D. Que doit faire le terminal "privé de BUS", une fois qu'il
le sait ?
Tout terminal qui n'émet pas affiche en fait une tension 0 volt qui serait lue comme
un"1", mais qui peut être masquée par n'importe quelle tension  V

Vous aimerez peut-être aussi