Le bon vieux téléphone analogique

Transcription

Le bon vieux téléphone analogique
Réseaux à haut débit
1
LES RESEAUX
HAUT DEBIT
A. OUMNAD
Réseaux à haut débit
2
B. SOMMAIRE
I - Aperçu sur les techniques de transmission de données ..................................................................................4
I.1 Transmission sur le réseau téléphonique (analogique)........................................................................4
I.2 Transmission sur réseau public de transmission de données ............................................................5
I.3 Le cas particulier d'Internet...................................................................................................................6
I.4 Transmission sur ligne louée.....................................................................................................................7
I.5 Les lignes numériques d'abonné (DSL : Digital Subscriber line)......................................................7
II - Le Réseau Numérique à Intégration de Service RNIS..................................................................................9
II.1 - Principe de fonctionnement du RNIS.....................................................................................................9
II.1.1 Les canaux ............................................................................................................................................9
II.1.2 Les modes d'accès............................................................................................................................10
II.2 - La Topologie ............................................................................................................................................... 11
II.3 - Le codage de ligne sur l'INTERFACE U ..............................................................................................14
II.3.1 La trame RNIS sur l'interface U..................................................................................................15
II.4 - Le codage de ligne sur l'interface S/T ...............................................................................................15
II.5 - La structure de la trame sur l'interface S/T....................................................................................16
II.6 - La signalisation ..........................................................................................................................................17
II.6.1 Le protocole D au niveau liaison : LAP D ......................................................................................17
II.6.2 - Le protocole D au niveau réseau (niveau 3).................................................................................21
II.6.3 - L'adressage RNIS ........................................................................................................................... 22
III - Le systeme ADSL.............................................................................................................................................. 23
III.1 Introduction.......................................................................................................................................... 23
III.2 Principe de fonctionnement............................................................................................................... 23
III.2.1 Multiplexage FDM (frequency division multiplexing)........................................................... 23
III.2.2 Multiplexage par annulation d'écho ......................................................................................... 24
III.3 Structure d'une installation ADSL.................................................................................................. 24
III.4 Capacité du système ADSL................................................................................................................ 24
III.4.1 Approche simplifiée..................................................................................................................... 25
III.4.2 Approche un peu plus approfondies ......................................................................................... 25
III.5 Portée d'une ligne ADSL .................................................................................................................... 27
III.6 Modulation ............................................................................................................................................. 27
III.6.1 Modulation CAP ............................................................................................................................ 27
III.6.2 Modulation DMT........................................................................................................................... 28
III.7 Tramage ................................................................................................................................................. 28
III.8 Codage et correction d'erreur ......................................................................................................... 28
III.9 Enbrouillage........................................................................................................................................... 28
III.10 - Le standard G.Lite............................................................................................................................... 29
III.11 - conclusion............................................................................................................................................... 30
IV - Le réseau Frame Relay........................................................................................................................................31
IV.1 - Introduction ..............................................................................................................................................31
IV.2 - Fonctionnement détaillé du protocole................................................................................................. 33
IV.2.1 L’interface physique........................................................................................................................ 33
IV.3 - La trame Frame Relay............................................................................................................................. 33
IV.4 - Gestion de flux......................................................................................................................................... 35
IV.5 - Gestion des exceptions .......................................................................................................................... 36
IV.6 - Contrôle de congestion ........................................................................................................................... 37
IV.6.1 Notification arrière par BECN (Backward Explicit Congestion Notification) ................... 37
IV.6.2 - Notification par FECN (Forward Explicit Congestion Notification) .................................... 37
IV.6.3 - Notification par trame CLLM (Consolidated Link Layer Management)................................ 38
Réseaux à haut débit
IV.7 - Commutation Frame Relay...................................................................................................................... 38
IV.8 - Signalisation LMI sur l’interface UNI................................................................................................ 40
IV.9 - La signalisation interne au réseau Frame Relay ................................................................................ 42
V - Le système HDSL.................................................................................................................................................. 43
V.1 La ligne de transmission et les débits................................................................................................. 44
V.1.1 - Transmission sur deux paires............................................................................................................ 44
V.1.2 Transmission sur trois paires........................................................................................................ 44
V.1.3 Transmission sur une paire (SDSL) ............................................................................................. 44
V.2 Architecture et application du HDSL ................................................................................................. 44
V.3 Annulation d'écho .................................................................................................................................... 45
V.4 Structure de trame................................................................................................................................. 45
V.4.1 Trame interne (core frame) .......................................................................................................... 45
V.4.2 Trame HDSL 2B1Q pour système à deux paires. ..................................................................... 45
V.4.3 Affectation des bits de surdébit ................................................................................................ 46
V.5 Embrouillage des données ...................................................................................................................... 49
V.6 Conclusion .................................................................................................................................................. 50
VI - La Hiérarchie SDH et SONET......................................................................................................................... 52
VI.1 - Introduction ............................................................................................................................................. 52
VI.2 - Avantages de SDH/SONET .................................................................................................................. 52
VI.3 - Topologie des réseaux SDH/SONET .................................................................................................. 52
VI.3.1 Architecture en anneau monofibre.............................................................................................. 53
VI.3.2 - Architecture en anneau bidirectionnel ....................................................................................... 53
VI.3.3 - La protection dans les réseaux SDH........................................................................................... 53
VI.4 - Constitution des trames SDH ............................................................................................................... 56
VI.4.1 Le multiplexage SDH....................................................................................................................... 56
VI.4.2 - La notion de CONTENEUR............................................................................................................. 57
VI.4.3 - La notion de CONTENEUR VIRTUEL .......................................................................................... 57
VI.4.4 - La notion de TRIBUTARY UNIT .................................................................................................. 57
VI.4.5 - La notion de Tributary Unit Group .............................................................................................. 58
VI.4.6 - Les Virtual Containers d'ordre supérieur .................................................................................. 58
VI.4.7 - Les unités administratives AU et AUG....................................................................................... 58
VI.4.8 - L’arbre de multiplexage SDH ........................................................................................................ 58
VI.5 - Exemple de constitution d'une trame SDH ....................................................................................... 59
VI.5.1 Constitution du container C-12 ..................................................................................................... 59
VI.5.2 - Constitution du Virtual container VC-12..................................................................................... 60
VI.5.3 - Constitution de la tributary Unit TU-12 .................................................................................... 60
VI.5.4 - Organisation matricielle des Tributary Units ........................................................................... 60
VI.5.5 - La Tributary Unit Group TUG-2 ................................................................................................... 60
VI.5.6 - Le Virtual Container VC-3 incorporant 7 x TUG-2....................................................................61
VI.5.7 - L’unité Administrative AU-3 ..........................................................................................................61
VI.5.8 - Le groupe d'unité administrative AUG ........................................................................................61
VI.5.9 - La trame STM-1 ............................................................................................................................... 62
VI.5.10 La trame STM-n ........................................................................................................................... 62
VI.6 - Synchronisation du réseau SDH........................................................................................................... 63
3
Réseaux à haut débit
I - APERÇU SUR LES TECHNIQUES DE TRANSMISSION DE DONNEES
I.1 - TRANSMISSION SUR LE RESEAU TELEPHONIQUE (ANALOGIQUE)
La ligne téléphonique analogique reliant l'abonné au central téléphonique le plus proche a une bande
passante volontairement limitée à 4 kHz : l'information numérique ne peut y transiter directement qu'à
une vitesse extrêmement faible. Pour rendre le débit acceptable, on utilise un dispositif appelé modem
(MOdulateur/DEModulateur) qui transforme, par modulation d'une porteuse, les informations
numériques contenues dans l'ordinateur en informations analogiques expédiées sur la ligne
téléphonique. A l'arrivée, un autre modem procède à l'opération inverse (Fig. I.1). Un tel système est
un peu un défi au bon sens : l'information numérique devient analogique dans le premier modem,
numérique dans le premier codec, analogique dans le second codec, numérique dans le second modem...
Fig. I.1 : utilisation du téléphone analogique pour transmettre des données numériques
Les premiers modems étaient lents : 300 bits/sec. Comme il faut environ 10 bits pour représenter
un caractère, plusieurs secondes étaient nécessaires pour transmettre une ligne de texte au format
A4. Pas question, dans ces conditions, de véhiculer la moindre image ! Petit à petit, par paliers
successifs, les modems sont devenus plus rapides : 0,3 - 1,2 - 2,4 - 4,8 - 9,6 - 14,4 - 16,8 - 19,2 - 21,6 28,8kb/s. Ce dernier débit (correspondant au protocole V.34) a été quelque temps considéré comme
une barrière technologique. Mais la limite a été repoussée à 33,6kb/s pour le passage de l'analogique
au numérique (appelé V.34 Plus), et à 56kb/s dans l'autre sens (ce qui vient juste de donner naissance
au protocole V.90). Dans le parc installé actuellement, les modems plus répandus fonctionnent à
28,8kb/s, et la vitesse moyenne de transfert qu'ils permettent d'obtenir en pratique est souvent
voisine de 20kb/s.
La transmission de données via le réseau téléphonique (baptisée "dial-up access" en anglais)
présente les inconvénients suivants :
•
•
•
Elle est lente, ce qui restreint son usage à la transmission des petits fichiers.
Sa fiabilité n'est pas toujours satisfaisante.
Elle est coûteuse pour les liaisons lointaines, parce qu'elle est facturée au temps et à la distance.
Elle présente également des avantages :
•
•
Elle nécessite un investissement fort modeste.
Elle permet d'aller partout, puisque toutes les entreprises et presque tous les particuliers
possédant un ordinateur sont connectés au réseau téléphonique.
4
Réseaux à haut débit
I.2 - TRANSMISSION SUR RESEAU PUBLIC DE TRANSMISSION DE DONNEES
Les réseaux publics de transmission de données (PDN : Public Data Networks) ont commencé à se
développer au milieu des années 70. Ils fonctionnent selon le procédé de la "commutation de paquets"
(packet-switching), et utilisent généralement le "mode connecté" (connection oriented).
•
Le terme "commutation de paquets" vient du fait que les données numérisées circulent groupées en
paquets de quelques dizaines à quelques milliers d'octets, et que les paquets appartenant à
plusieurs transmissions différentes peuvent circuler simultanément sur le même tronçon de réseau
(multiplexage temporel).
•
Le terme "mode connecté" vient du fait qu'une voie provisoire est ouverte sur le réseau pour
permettre à deux ordinateurs d'échanger des données. En tête de chaque paquet figure le numéro
de voie. A chaque nœud du réseau se trouve un "routeur", appareil chargé d'orienter les paquets
dans la voie correspondante.
Comme on le voit, la technique utilisée pour le transport des données est différente de celle utilisée
pour le transport de la voix. Cela provient du fait que certaines données sont "isochrones" et d'autres
pas.
•
Les données isochrones. Elles résultent d'applications fonctionnant en tant réel ("real time" ou
"live" en anglais) : téléphonie (transport de la voix), émission (de radio ou de télévision),
téléconférence et visioconférence. Ces données doivent être transmises avec un délai constant,
sous peine de ne pas pouvoir être restituées sous forme analogique sans distorsion. En pratique, le
délai de transmission ne doit pas varier de plus de quelques dizaines de millisecondes, sinon l'oreille
détecte un changement de rythme. La commutation de circuit, qui réserve une voie à chaque
communication, est particulièrement bien adaptée au transport des données isochrones (sous
réserve que le débit soit suffisant). Elle convient également bien aux flux relativement continus de
données.
•
Les données non-isochrones. Elles résultent d'applications pouvant fonctionner en différé :
transmission d'un fichier informatique, affichage d'une page web, messagerie. Ces données
peuvent, sans inconvénient être transmises avec un délai variable. La commutation de paquets, qui
permet de regrouper plusieurs transmissions sur un même tronçon de réseau, permet une meilleure
utilisation des infrastructures, et donc un moindre coût de transport.
Les PDN sont souvent appelés "réseaux X.25", du nom du protocole qui définit l'interface entre
l'utilisateur et le réseau. Ce protocole de communication synchrone date de 1974 ; il a été revu et
corrigé trois fois (en 1980, 1984 et 1988) par le CCITT (l'ancêtre de l'UIT). Il est désormais bien au
point, totalement débogué, stable, et sûr. L'offre correspondante de matériel (cartes d'interface ou
NIC (Network Interface Card ) et routeurs) et de logiciel de communication est abondante. Le X.25,
qui est utilisé par tous les grands réseaux publics, présente cependant l'inconvénient d'être un peu
lent, La vitesse de beaucoup de réseaux X.25 est inférieure ou égale à 64kb/s. Certains PDN
migrent actuellement vers des protocoles plus rapides : le "Relayage de Trame" (Frame Relay) -- déjà
très utilisé -- et l'ATM (Asynchronous Transfer Mode) -- qui fait ses premiers pas.
Deux méthodes peuvent être utilisées pour se connecter à un réseau public de transmission de
données :
•
L'accès direct à l'aide d'une ligne louée à une compagnie de téléphone. C'est le plus rapide,
mais aussi le plus cher. Il requiert soit un micro-ordinateur équipé d'une carte de communication
implémentant le protocole X.25, soit un routeur adéquat.
•
L'accès indirect via le réseau téléphonique RTC. On atteint de cette façon un point du réseau
5
Réseaux à haut débit
appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès
recommandé dans le cas d'un usage intermittent ; il est moins onéreux mais plus lent que le
précédent. Il requiert l'interposition d'un modem entre l'ordinateur et la ligne téléphonique.
I.3 - LE CAS PARTICULIER D'INTERNET
Internet est un réseau international de transmission de données qui utilise le système de
commutation de paquets. Il fonctionne suivant le protocole TCP/IP (normalisé ISO 8473), et possède
une structure particulière : c'est un réseau de réseaux. Si l'ordinateur dont on se sert ne fait pas
partie d'un réseau constitutif d'Internet, on se branche sur Internet en utilisant les services d'un
fournisseur d'accès (ISP, Internet Service Provider), que l'on rejoint via une ligne téléphonique.
Une autre particularité d'Internet est de fonctionner en mode "non connecté", et sa norme est
parfois appelée CLNP (Connection-Less Network Protocol). Contrairement à ce qui se passe en
téléphonie ou sur les PDN, le système ne réserve pas de voie provisoire pour le transport de données
entre deux ordinateurs. Chaque paquet de données possède l'adresse du destinataire ; chaque routeur
traversé lit cette adresse, et fait de son mieux pour acheminer le paquet. Pour ce faire, il utilise une
table de routage, qui est fonction de la topologie du réseau, et des informations que les autres
routeurs lui envoient régulièrement. Il en résulte que tous les paquets ne suivent pas le même chemin,
qu'ils n'arrivent pas forcément dans le bon ordre, que le délai de leur transmission est variable, et que
certains ne parviennent jamais à destination. Internet a en effet la mauvaise réputation de "perdre"
des paquets. En fait, chaque fois qu'un paquet traverse un routeur, un compteur est décrémenté (la
valeur initiale vaut typiquement 15). Lorsque le compteur atteint la valeur nulle, le paquet est détruit. Il
faut en effet éviter que des paquets qui errent sans pouvoir atteindre leur but (par suite d'un
engorgement local, par exemple) n'encombrent et ne bloquent le réseau. Les paquets réputés "perdus"
ont en fait été volontairement supprimés.
Internet, c'est un peu la démesure, comme l'indiquent les chiffres suivants :
•
•
•
•
Internet est constitué par l'interconnexion de plus de 6.000 réseaux appartenant à plus de 130
pays, et 80 millions d'ordinateurs lui sont raccordés ;
Il connaît, dans sa version actuelle (courrier électronique, web et groupes de discussion), un
développement extrêmement rapide : son trafic double tous les ans environ ;
Plus de 80.000 entreprises et particuliers sont présents sur le web ;
Il a près de 80 millions d'utilisateurs réguliers (dont environ 60 aux Etats-Unis), particuliers et
professionnels mélangés. Aux Etats-Unis toujours, 25 millions de foyers sont dotés d'un moyen
d'interroger Internet.
Le succès d'Internet est dû au fait que les monopoles n'ont guère gêné son développement (ce fut
d'abord un réseau militaire, puis universitaire), que les états ne l'ont pas réglementé et ne l'ont pas
encore écrasé de taxes, qu'il correspond à un réel besoin de communication des utilisateurs, qu'il est
géré de manière libre et décentralisée -- et qu'il bénéficie aussi d'un effet de mode que l'on ne peut
nier. Mais, victime de son propre succès, Internet est souvent très congestionné : d'où les
plaisanteries sur le "World Wide Wait" et le "World Wild Web", en lieu et place du "World Wide
Web". Cette congestion n'est pas près de s'arrêter, compte tenu du succès grandissant d'applications
consommatrices de bande passante, telles que le téléchargement de programmes, la diffusion audio et
vidéo en temps réel. Internet apparaît comme aussi maltraité que le téléphone l'était dans les années
50-60, à tel point qu'il est presque impossible de l'utiliser en milieu de matinée ou d'après-midi.
En pratique, pour véhiculer des volumes notables de données sur Internet, il faut :
Travailler pendant les heures creuses (six heures du matin, c'est parfait... pour ceux qui aiment
se lever tôt),
• Disposer d'une liaison rapide avec Internet (côté client et côté serveur).
•
6
Réseaux à haut débit
7
I.4 - TRANSMISSION SUR LIGNE LOUEE
On peut louer une ligne téléphonique à la compagnie de téléphone dont on dépend, et l'utiliser pour
transmettre des données entre deux entreprises. Aux Etats-Unis, une ligne T1 comporte 24 canaux de
64kb/s ; en Europe, une ligne E1 comporte 30 canaux du même débit. Certaines compagnies acceptent
de louer une fraction seulement de ligne T1 ou E1, par tranches de 64kb/s. Solution coûteuse, la
location d'une ligne n'est valable que dans le cas où le flux des données à transmettre est important, et
où il s'effectue toujours entre les mêmes entreprises. Le coût mensuel de location est fonction de la
distance et du débit maximum demandé. Faute de concurrence, la location des lignes est beaucoup plus
onéreuse en Europe que sur le continent américain. On notera que l'on a plus souvent recours à la
location d'une ligne pour relier entre eux deux réseaux locaux appartenant à la même entreprise, que
pour échanger des données entre deux entreprises distinctes.
I.5 - LES LIGNES NUMERIQUES D'ABONNE (DSL : DIGITAL SUBSCRIBER LINE)
Les techniques de transmission de données en mode numérique sur des paires symétriques connues
sous l'acronyme DSL ou XDSL sont de plus en plus nombreuses, ADSL, VDSL, VADSL, DSL, SDSL,
BDSL, il y a de quoi "se mélanger les pattes". Rassurons-nous, chacune de ces technologies a une
définition relativement claire.
La bande passante utilisée en téléphonie classique (POTS: Plain Old Telephone System) a été
volontairement limitée à 3.3 kHz. Cette limitation n'est pas due à la ligne téléphonique, elle s'opère
aux niveaux des filtres placés dans les centraux téléphoniques. La ligne (paire symétrique) peut
fonctionner avec une bande passante de l'ordre du MHz, mais l'atténuation augmente avec la
fréquence du signal et la longueur de la ligne. Simplifions un peut pour comprendre comment se
passent les choses. Dire que la ligne a une bande passante de l'ordre de 1 MHz signifie que l'on peut
transmettre dessus un signal sinusoïdal de 1 MHz sans qu'il ne soit complètement absorbé par la
capacité répartie de la ligne. Il en résulte qu'on peut faire circuler sur la ligne des impulsions à une
fréquence environ dix fois plus faible, sans que ces impulsions ne soient trop déformées pour être
irrécupérables. Si chaque impulsion représente un bit (ce qu'il y a de plus simple en matière de
modulation), on peut faire circuler l'information à 100 kb/s. Il n'y a donc pas d'obstacle technique
majeur à ce que le téléphone devienne numérique chez une majorité d'usagers, et même à ce que l'on
transmette d'autres types d'information que la voix. Cette constatation, vieille de 20 ans, arrive enfin
au stade de la commercialisation, avec les lignes d'abonné numérique en générale et la téléphonie
numérique RNIS (Réseau Numérique à Intégration de Services), connue sous le nom de MARNIS dans
notre pays.
Comme l'atténuation augmente en même temps avec la fréquence et la longueur, le fait de travailler
avec des fréquences supérieures à la fréquence du POTS va nous obliger à travailler sur des distances
plus courtes afin que le signal puisse être régénéré. Le tableau ci dessous donne les débits couramment
utilisés avec les longueurs max à respecter pour une ligne de calibre 24 AWG (American Wire Gauge)
soit environ 0.5 mm
DS1
E1
DS2
E2
¼ STS-1
½ STS-1
STS-1
1.544 Mb/s
2.048 Mb/s
6.312 Mb/s
8.448 Mb/s
12.960 Mb/s
25.920 Mb/s
51.840 Mb/s
18000 feet ≈ 5.5 km
16000 feet ≈ 4.88 km
1200 feet ≈ 3.66 km
9000 feet ≈ 2.74 km
4500 feet ≈ 1.37 km
3000 feet ≈ 914 m
1000 feet ≈ 305 m
Tab. I.1 : Portances indicatives pour les techniques DSL
Différentes techniques de transmission de données sur paires symétriques en vu le jour ces
dernières années. Certaines sont arrivées à maturité, d'autres sont encore en développement et
connaîtront encore des mises à jours. Voilà un bref aperçu des techniques les plus connues :
Réseaux à haut débit
T1 et E1 :
Les lignes T1 et E1 sont les lignes utilisées initialement par les compagnies de téléphone pour
transmettre les données multiplexées MIC entre les centraux téléphoniques. T1 est le standard
américain et japonais, 24 voies : 1.544 Mb/s. E1 est le standard européen, 30 voies ; 2.048 Mb/s. Il
arrivait que ces lignes soient louées à des organismes particuliers pour interconnecter leurs réseaux
privés (WAN). Aujourd'hui, les lignes T1/E1 peuvent être utilisées dans d'autres applications comme,
connecter deux routeurs Internet, transporter les données entre une station d'antenne d'un système
cellulaire (GSM par exemple) et un central téléphonique ou encore en RNIS (accès primaire) qui offre
31 canaux 64 kb/s dont 1 pour la signalisation. Les lignes T1/E1 utilisent 2 paires symétriques. Le
protocole (un peu rudimentaire) AMI (Alternate Mark inversion) occupe une largeur de bande de 1.5
Mhz et nécessite un premier répéteur à 972 m (3000 feet) (*) du central puis un tous les 1945 m.
DSL -- Digital Subscriber line
Cet acronyme qui signifie ligne numérique d'abonné représente le procédé (modem compris)
permettant de transmettre des données numériques sur une ligne téléphonique classique avec un débit
allant jusqu'à 160 kb/s, en utilisant une bande passante de 80 kHz aux USA et 120 kHz en europe. Ce
procédé est utilisé principalement en téléphonie numérique RNIS (accès de base) qui offrent deux
canaux de 64 kb/s chacun plus un canal de 16 kb/s pour la signalisation.
HDSL -- High data rate Digital Subscriber Line
Par l'utilisation d'une technique de modulation plus évoluée, le procédé HDSL permet de
transmettre les débits T1/E1 en utilisant moins de bande passante (80 à 240 kHz) et moins de
répéteurs ( 12000 feet ≈ 4 km). HDSL utilise une ligne à 2 paires pour transmettre le débit T1 et 3
paires pour transmettre le débit E1. Chaque paire transmettant la moitié/tiers du débit. Remarquons
qu’aujourd’hui, le système HDSL/E1 à 2 paires a tendance à remplacer le système à 3 paires.
SDSL – Symmetric (single line) Digital Subscriber Line
C'est tout simplement une version de HDSL qui utilise une ligne à une seule paire pour transmettre
les débits T1/E1. Cela lui donne la possibilité d'être utilisée par des particuliers qui sont dans la quasitotalité des cas, desservis par une seule paire symétrique.
ADSL -- Asymmetric Digital Subscriber Line
Comme son nom l'indique, la technologie ADSL permet des liaisons numériques avec des flux
différents dans un sens et dans l'autre. Le débit entrant (downstream) est bien plus important que le
débit sortant (upstream).
VDSL -- Very high data rate Digital subscriber line
La technologie VDSL a commencé à exister sous le nom de VADSL car, -au moins pour ces débutscette technologie sera asymétrique, mais elle offrira des débits supérieurs à ceux de l'ADSL avec
toutefois des distances plus courtes. Il n'existe pas encore de standard VDSL, mais les discussions
s'orientent vers les débits downstream suivants :
12.96 Mb/s
( 1/4 STS-1 )
4500 feet
(1458 m)
25.82 Mb/s
( 1/2 STS-1 )
3000 feet
(972 m)
51.84 Mb/s
( STS-1 )
1000 feet
(324 m)
Pour le flux upstream, on s'oriente vers des débits variant entre 1.6 Mb/s et 2.3 Mb/s
(*)
feet = 0.30479 m
8
Réseaux à haut débit
9
II - LE RESEAU NUMERIQUE A INTEGRATION DE SERVICE
RNIS
Avec le réseau téléphonique classique, le last mile (boucle locale) constituait un
goulot d'étranglement qui limitait le débit de transmission entres les usagers et
les telcos. En abandonnant la contrainte des 3400 Hz de bande passante, et en
utilisant des techniques de modulation plus évoluées. Les technologies de la ligne
d’abonnée numérique DSL ou xDSL apportent un progrès considérable, elles
permettent des débits dépassant les 7 Mb/s répondant aux nouveaux besoins des
utilisateurs comme l'accès rapide à l'Internet, le transfert de données, les
communications multimédias (Audio, vidéo et données) comme la téléconférence et
ceci sans faire appel à des investissements colossaux en infrastructure
puisqu'elles utilisent l'immense réseau de cuivre déjà installé et qui représente
plus 700 millions de lignes à travers le monde.
La porte d'entrée aux
technologies DSL est le RBIS
L'extension de la technologie numérique à la boucle locale a été étudiée dès les années 70, et les
protocoles ont été définis à partir de 1984. Mais il faudra attendre les années 90 pour que le RNIS
commence à se faire une réelle clientèle, essentiellement parmi les entreprises.
Le protocole correspondant, défini par l'ITU (International Telecommunications Union), a été
baptisé ISDN (Integrated Services Digital Network) -- RNIS (Réseau Numérique à Intégration de
Services) est la traduction française, MARNIS est le nom commercial utilisé au Maroc par l'opérateur
Maroc Télécoms.
Le RNIS peut servir à transmettre tout type de donnée numérique, ce qui élargit le champ d'action
habituel des compagnies de téléphone.
Fig. II.1 : le téléphone entièrement numérique (RNIS)
Le remplacement du téléphone ordinaire par le RNIS (dans sa version la plus simple, appelée "accès
de base") peut généralement s'effectuer sans modification des lignes téléphoniques existantes. Il faut
cependant que ces lignes ne soient pas trop mauvaises, et que leur longueur n'excède pas 6 km . Le
passage au RNIS ne nécessite pas non plus de changement important dans les centraux téléphoniques,
les modifications portent essentiellement sur la carte d’abonné et sur le logiciel en introduisant
essentiellement le système de signalisation ss7.
II.1 - PRINCIPE DE FONCTIONNEMENT DU RNIS
II.1.1 - LES CANAUX
Le protocole du RNIS prévoit que les données transitent dans des "canaux", et que plusieurs canaux
Réseaux à haut débit
fonctionnent simultanément sur la même ligne téléphonique. Il existe deux types de canaux :
•
Le canal B (Bearer channel), utilisé pour la transmission des données numériques, fonctionnant par
commutation de circuits (mode connecté), à 64 kb/s.
•
Le canal D (Delta channel), utilisé pour la signalisation (ex : L'établissement de la communication),
fonctionnant par commutation de paquets (selon le protocole X.25), à 16 ou 64kb/s. Outre son rôle
de base dans la signalisation, un canal D peut être utilisé pour assurer la liaison avec un réseau de
transmission de données (ex : Transpac), l'acheminement du courrier électronique, la vérification
des cartes de crédit en commerce électronique, etc.
Lors de l'établissement d'une communication, au lieu d'envoyer une sonnerie vers le demandé, on lui
envoie un paquet sur le canal D contenant les informations nécessaires comme l'identité de
l'appelant, la nature (voix/données) de l'appel, le numéro demandé … Les équipements RNIS du
demandé utilisent ces informations pour diriger l'appel vers l'équipement adéquat.
L'établissement d'un appel RNIS prend moins de 2 secondes, alors qu'à travers un modem V.34,
l'établissement prend de 30 à 60 secondes.
Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer simultanément dans les
deux sens, comme pour une ligne téléphonique analogique.
Les canaux B peuvent être utilisés séparément, ou groupés à plusieurs pour créer une liaison
fonctionnant à un multiple de 64kb/s. Cette technique est appelée "inverse multiplexing", ou "bonding".
On notera que la bande passante effective des canaux B peut éventuellement être augmentée en
compressant les données.
II.1.2 - LES MODES D'ACCES
Il existe deux modes d'accès au RNIS :
•
L’ACCES DE BASE : RNIS-AB ou ISDN-BRI (Basic Rate Interface)
Cet accès comporte deux canaux B, et un canal D (à 16kb/s). On l'appelle aussi connexion 2B+D. Il
se contente d'une ligne téléphonique ordinaire.
•
L’ACCES PRIMAIRE : RNIS-AP ou ISDN-PRI (Primary Rate Interface)
Ce mode est défini de manière différente suivant les pays. Il requiert une ligne téléphonique de 2
paires ayant subit un engineering un peut plus soigné qu'une ligne ordinaire. Il comporte :
•
•
En Europe : 30 canaux B et un canal D (à 16kb/s). On l'appelle parfois "connexion 30B+D".
Aux USA et au Japon : 23 canaux B et un canal D (à 64kb/s). On l'appelle parfois "connexion
23B+D".
Les deux types de RNIS sont destinés à des usagers ayant des besoins différents :
•
L’accès de base est utilisé par les particuliers, et les petites entreprises. En utilisant plusieurs
lignes téléphoniques, on peut coupler plusieurs accès de base, et obtenir une bande passante
multiple de 128 kb/s.
•
L’accès primaire est utilisé par les entreprises ayant à transmettre de gros volumes de données.
Sa bande passante est beaucoup plus large (23 à 30 canaux B au lieu de 2), et peut être "allouée
dynamiquement", c'est à dire que le multiplexage des canaux B peut être automatiquement réalisé
en fonction des besoins des applications actives (BOD : bandwidth-on-demand).
10
Réseaux à haut débit
11
II.2 - LA TOPOLOGIE
La figure ci-dessous regroupe toutes les interfaces de connexion normalisées par l'IUT
TNR : Terminal numérique de réseau. Il assure
X l'interface entre le réseau téléphonique et les équipements utilisateur.
X La fonction de conversion deux fils (ligne téléphonique) en 4 fils (S0/T0),
X La gestion des accès des terminaux sur la "ligne" S0 (ou "bus" S0),
X La télé-alimentation (éventuelle) des terminaux et en particulier des postes téléphoniques,
X La protection du site de l'abonné contre les surcharges (foudre en particulier)
tel. numérique
tel. Analogique
fax g4
tel. numérique
1234587
chhjdsq d
R
TA
S
1234587
chhjdsq d
S
S
S
prise S
prise S
prise S
Bus S
prise S
ligne téléphonique
TNR
U
S
routeur
LAN
Fig. II.2 : Installation RNIS à BUS
ligne téléphonique
fax g4
centrale
téléphonique
TNR
U
T
S
TNA
S
S
TA
centrale
téléphonique
S
R
1234587
chhjdsq d
ordinateur +
carte RNIS
Fig. II-1 : Installation RNIS à TNA (HUB RNIS)
Réseaux à haut débit
TNA : Terminal Numérique d'abonné. Il s'agit d'un PABX (ou HUB RNIS) qui permet d'augmenter le
nombre de terminaux raccordés et d'autoriser la communication entre deux postes locaux. Le
TNA assure la fonction de traitement de protocole ou plus précisément la partie du protocole
associée au transfert de l'information dans le réseau, les parties de haut-niveau de la fonction
de multiplexage, les fonctions de commutation et de concentration, de maintenance, et
d'interface avec les interfaces S et T.
TA : Terminal Adapter. C'est tout simplement un adaptateur qui permet de raccorder un terminal
analogique comme un téléphone classique ou un fax groupe 3.
L'interface U : définit la communication sur la ligne d'abonné numérique à deux fils.
L'interface S : définit la communication sur la liaison qui raccorde un terminal RNIS au TNR, TNA ou
au bus RNIS dit aussi bus S. Bien que la norme prévoit 8 fils pour cette interface, on
n'utilise généralement que 4 fils. L'affection des fils est la suivante :
- 2 fils : transmission vers le terminal
- 2 fils : transmission à partir du terminal
- 2 fils : téléalimentation du terminal
- 2 fils : téléalimentation du réseau par le terminal
L'interface T : définit la liaison entre le TNR et un TNA. En pratique, cette interface est identique à
l'interface S. Cependant, on a gardé ces deux appellations car elles permettent de
distinguer le côté par lequel on accède au TNA
Bus RNIS : Le bus RNIS dit aussi bus S est un bus passif de 4/8 fils et de longueur inférieure à 150
m, qui permet de brancher jusqu'à 8 terminaux RNIS à l'aide de prises RJ45 dites prises
S. Bien entendu, comme on ne dispose que de deux canaux, seules deux conversations
simultanées sont possibles. L'intérêt réside dans le fait de pouvoir prendre un appel où on
le désire. Par contre, les postes téléphoniques ne peuvent dialoguer entre eux. Pour y
remédier, il faut disposer d'un commutateur (TNA).
Dans la pratique, le bus S est peu utilisé car délicat à mettre en ouvre. Pour les abonnés à l'accès de
base on utilise soit un TNA de petite capacité soit un TNR qui englobe les fonctionnalités de TNA et
même des TA (Fig. II-3). Ainsi, on trouve des TNR qui ont plusieurs sortie S et plusieurs sortie R et
même des sortie RS232 pour connecter directement des PC, l'interface RNIS étant incorporée dans le
TNR.
Par convention les interfaces S et T sont appelées S0 et T0 dans le cas de l'accès de base.
12
Réseaux à haut débit
13
fax g4
tel. numérique
1234587
chhjdsq d
1234587
chhjdsq d
S0
S0
S0
ligne téléphonique
centrale
téléphonique
U
S0
R
R
TNR
routeur
RS232
R
LAN
fax g3
ordinateur
Fig. II.3 : exemple d'installation d'un abonné accès de base
Les abonnés à l'accès primaire ont en général un PABX en guise de TNA. La figure ci-dessous
montre un exemple d'installation.
Par convention les interfaces S et T sont appelées S2 et T2 dans le cas de l'accès primaire.
fax g4
tel. numérique
1234587
chhjdsq d
1234587
chhjdsq d
S0
S0
S0
T2
S2
R
PABX
R
ligne téléphonique
TNR
routeur
R
S2
LAN
fax g3
ordinateur
+ carte RNIS
Fig. II.4 : exemple d'installation d'un abonné accès de base
RTC
U
Réseaux à haut débit
14
II.3 - LE CODAGE DE LIGNE SUR L'INTERFACE U
L'interface U0 est constituée d'une paire de cuivre sur laquelle transitent les signaux montant et
descendant. La théorie de transmission assure qu'une ligne peut être le support de la propagation
simultanée de deux signaux dans les directions opposés sans (ou presque sans) qu'il y est
d'interférences entre eux. Cependant chaque signal s'accompagne de l'écho de l'autre. Cet écho est dû
essentiellement à l'adaptation non parfaite du "duplexeur" hybride et aux discontinuités d'impédance
de la lignes causées par la jonction entre câbles de transport et de distribution.
Le principe de l'annulation de l'écho, comme le montre (Fig. II-2), est basé sur la fabrication d'une
réplique de l'écho du signal transmis. Le signal transmis étant connu du tranceiver, il suffit de
connaître les caractéristiques du duplexeur hybride et ceux de la ligne pour déterminer l'amplitude de
l'écho. Ceci est réalisé à l'aide d'un filtre adapté numérique implanté sur un DSP. Une fois l'écho
déterminé, il suffit de le soustraire du signal arrivant du duplexeur pour construire le signal reçu.
Transmission
Ampli
Filtre
adapté
Duplexeur
hybride
ligne
Réception
+
Fig. II-2 : Annulateur d'écho
En Amérique du Nord, on a choisi une modulation appelée 2B1Q (2 Binary 1 Quaternary), qui
fonctionne sur quatre niveaux de tension. Ces niveaux varient régulièrement de -2,5 à +2,5 V
(Fig. II-3), parce qu'une différence de tension de 5 V est classique en téléphonie. A chacun de ces
quatre niveaux on associe l'un des nombres binaires suivant : 00, 01, 10 et 11. Ainsi, une impulsion peut
transporter un nombre binaire de deux bits. Le débit de la ligne RNIS vaut donc :
80(kHz) x 2(bits) = 160kb/s,
On notera qu'en téléphonie 1 Ko vaut 1.000 octets, et non 1.024 octets comme c'est le cas en
informatique. En Europe, la modulation choisie est un peu plus complexe (4B3T) et la vitesse de
modulation plus élevée (120 kilobauds), le débit total est de 192 kb/s.
tension
2.5 V
0.83 V
-0.83 V
-2.5 V
sympbol
3
10
11
1
-1
12,5 µs
01
-3
00
Fig. II-3 : la modulation utilisée par l'ISDN américain
Réseaux à haut débit
15
La suite de bits 100111010100101101 sera représentée par le signal ci-dessous qu'en peut
représenter textuellement par la suite de symbole +3 –1 +1 -1 -1 -3 +3 +1 -1 :
tension
2.5 V
10
0.83 V
11
-0.83 V
01
-2.5 V
00
Fig. II-4 : signal 2B1Q
II.3.1 -
LA TRAME RNIS SUR L'INTERFACE U
Il faut enfin grouper les informations par paquets. La figure Fig. II-5 représente la constitution
globale d'une trame RNIS de 240 bits, qui dure :
1,5 ms
Synchro
18 bits
24 * ( 4B + 4B + D )
216 bits
maintenance
6 bits
Fig. II-5 : Structure d'une trame RNIS
Les 18 bits de synchronisation permettent de synchroniser le transiever du TNR sur celui du centre
de rattachement.
La partie utile est constituée de 216 bits ; elle transporte l'information des canaux B et D dans
les rapports 4bits/4bits/1bit.
Les 6 bits de maintenance permettent la supervision de la liaison.
Les trames sont groupées par 8 pour former des multitrames de 1920 bits, soit 240 octets
transmis sur une durée de 12 millisecondes.
II.4 - LE CODAGE DE LIGNE SUR L'INTERFACE S/T
Pour l'accès de base, le code retenu pour l'interface S0/T0 est le code pseudo-ternaire dans
lequel les "1" logiques sont représentés par lune tension nulle, les "0" logiques sont acheminés
alternativement avec une polarité positive ou négative. Pour avoir une composante continue nulle. Il faut
que les polarités positives et négatives soient en nombre strictement égal. On introduit pour cela des
bits d'équilibrage qui n'ont d'autre signification que de permettre un équilibrage électrique parfait.
Pour l'accès primaire, le code retenu pour l'interface S2/T2 est le HDB3. Les niveaux logiques "0"
sont représentés par une tension nulle. Les niveaux logiques "1" sont transmis par des niveaux
électriques alternativement positifs et négatifs. Ce code présente une difficulté. Si les séquences
d'information à transmettre comportent une suite longue de 0 logiques, ceci se traduit par une absence
Réseaux à haut débit
16
de signal qui rend difficile l'opération de récupération d'horloge. Pour éviter ce phénomène, le code
HDB3 est accompagné de la règle suivante : le dernier bit d'une suite de 4 bits à zéro est codé comme
"1" logique mais avec une polarité inverse de celle définie pour "1" véritable. Cette règle de viol de la loi
de bipolarité introduit un risque de génération de composante continue puisque les impulsions
différentes de 0 ne sont plus alternativement positives ou négatives. Il faut introduire une
compensation à ce défaut. Ceci est fait en introduisant un bit de bourrage ayant la bonne polarité.
II.5 - LA STRUCTURE DE LA TRAME SUR L'INTERFACE S/T
Sur l'interface S0/T0 (accès de base), les informations voyagent sur des trames de 250 µs
comprenant 48 bits dont :
• deux octets pour chacun des canaux
• 4 bits du canal D
• 12 bits de synchronisation et d'équilibrage
En réalité, il y a deux trames circulant en sens contraire, une sur chacune des deux paires de
transmission. Comme le canal D est partagé par les deux terminaux en communication, ceux-ci doivent
savoir si celui-ci est libre ou non. Pour cela, toutes les informations émises sur le canal D en direction
du TNR doivent être recopiées dans l'autre direction, dans un canal spécifique qu'on appèle le canal D
écho. La structure de la trame diffère légèrement suivant que la transmission se fasse des terminaux
vers le TNR ou du TNR vers les terminaux.
Dans le sens terminal vers TNR, plusieurs stations peuvent émettre. Elles s'ignorent et par
conséquent chacune doit équilibrer électriquement son propre trafic en introduisant des bits de
polarité tels que la composante continue soit maintenue égale à zéro. Il en résulte que pour chaque
champ Bi ou D qu'une station peut envoyer, il est prévu un bit d'équilibrage électrique. Ils sont
désignés sur la figure ci-dessus par la lettre E. Dans le sens TNR vers terminal, il n'y a que la TNR
qui émet et, par conséquent, un bit d'équilibrage par trame est suffisant. De ce fait, les emplacements
des bits d'équilibrage prévus pour chaque canal sont disponibles. Ces bits sont utilisés pour véhiculer
des canaux complémentaires (simplex) dont un est le canal d'écho du canal D montant. D'autres bits
peuvent être utilisés pour véhiculer des informations de multitrames. Par exemple, une fois sur huit un
bit peut être présent pour indiquer des blocs de huit trames et donc définir des horloges plus lentes
pour de futurs services de donnés par exemple.
Par ailleurs, des bits sont nécessaires pour la gestion de l'interface. Ainsi, les doublets (F,L) et (Fa,N)
transportent l'horloge trame de 4 kHz, le bit M l'horloge multitrame à 200 Hz. Enfin, les bits A et S
supervisent les problèmes de transfert de l'énergie de téléalimentation.
Terminal vers TNR
F E
B1
E D E Fa E
B2
E D E
B1
E D E
B2
E D E
De D A Fa N
B2
De D M
B1
De D S
B2
De D E
TNR vesr terminal
F L
B1
48 bits en 250 µs
Fig. II.5 : structure des trames de l'interface S0/T0
Réseaux à haut débit
F : début de trame
E : équilibrage
Bi : octet du canal Bi
D : bit du canal D
Fa : bit d'alignement
17
De : écho de D
A: bit d'activation
L : complément de F
N : complément de Fa
M : multitrame
Pour l'accès primaire, les trames de l'interface S2/T2 ont la même structure que les trames MIC à
2048 kbit/s. Chaque trame transporte 30 octets B (IT 1 à 15 et 17 à 31), un octet D de signalisation
en position 16 et un octet en position 0 alternativement pour la synchronisation et la gestion du TNR :
L'IT 0 de chaque trame impaire transporte un mot de verrouillage de trame qui sert pour l'extrémité
réceptrice à récupérer le cadrage en trame. L'IT 0 de chaque trame paire peut être utilisé pour
transmettre d'autres signaux (par exemple des alarmes).
II.6 - LA SIGNALISATION
Le RNIS est concerné par deux types de signalisation :
1) La signalisation entre les commutateurs. C'est la signalisation CCITT n°7 (ss7) qui a été adoptée par
l'IUT-T. Cette signalisation est véhiculée par réseau sémaphore distinct du réseau de
communication. Nous ne détaillerons pas cette signalisation dans ce document.
2) La signalisation d'abonnée qui définit le protocole d'accès entre l'usager et le réseau. Cette
signalisation est basée sur le modèle OSI. Le protocole D spécifie les échange sur le canal D et
concerne les trois premières couches du modèle ISO. Elle est définie par la spécification Q.921 de
l’IUT.
II.6.1 - LE PROTOCOLE D AU NIVEAU LIAISON : LAP D
Le protocole D de niveau 2 sur le canal D défini par les recommandations internationales est le
protocole LAP D : Link Access Protocole on the D channel. Il s’agit d’un protocole très proche du LAP B
utilisé dans la norme X25 reposant par conséquent sur la base des règles HDLC (High Level Data Link
Control).
Les fonctions de niveau 2 mises en œuvre par le LAP D sont principalement :
•
•
•
•
•
La gestion de liaison de données (établissement, maintient, libération) ;
Le multiplexage de plusieurs liaisons de données sur le canal D ;
L’échange d’informations structurées (trames) incluant entre autre le maintient de la chronologie
des trames et le contrôle de flux ;
Identification des connexions : dans une interface de base, il y a plusieurs équipements terminaux,
il est donc nécessaire d’identifier ceux qui transmettent ainsi que le type d’informations pour
lesquels ils utilisent les services de la couche 2. Cette dernière fonction est liée à l’adressage.
La détection et la correction éventuelles d’erreurs intervenues au niveau physique, fonction de base
d’une procédure de communication ;
Réseaux à haut débit
II.6.1.1 -
18
LE FORMAT DES TRAMES LAP D
0111 1110
Flag
1 octet
0111 1110
Adresse Contrôle
2 octets
Information
1 ou 2 octet(s)
n octets
FCS
Flag
2 octets
1 octet
LE CHAMP FLAG :
Le drapeau est le premier élément d’une trame. La trame est délimitée par deux drapeaux, le
drapeau de fin d’une trame pouvant constituer le drapeau de la trame suivante s’il y en a une. Le corps
de la trame est découpé en champs, identifiés par leur position relative par rapport aux drapeaux.
La configuration du drapeau est celle de l’HDLC : 01111110. Or, dans une procédure orientée bit,
n’importe quelle configuration peut apparaître dans le corps de la trame, en particulier la suite
01111110. Un mécanisme de transparence est donc prévu pour interdire ces apparitions. Cette
opération est la dernière opération mise en œuvre avant la transmission. L’entité de liaison émettrice
examine le corps de la trame et insère un "0 ayant une polarité erronée" derrière toute séquence de
cinq "1" consécutifs. Ceci assure qu’aucun drapeau ne peut apparaître à l’intérieur d’une trame. De façon
analogue, l’entité de liaison réceptrice examine le corps de la trame et élimine tout faux"0" qui suit une
séquence de cinq "1".
LE CHAMP ADRESSE
8
7
6
5
4
3
2
1
SAPI
C/R 1
TEI
0
Fig. II.6 : champs adresse du protocole LAP D
Le sous champ TEI :
L’identificateur de point d’extrémité de terminal (TEI : Terminal End-point Identifier) permet
d'identifier le terminal concerné par cette trame, c’est l’adresse multipoint proprement dite. Le TEI
constitue donc l’identité du terminal vis-à-vis du réseau. Mise en œuvre pour gérer l’accès de plusieurs
terminaux sur un même bus, cette valeur permet au réseau de reconnaître le terminal et au terminal de
distinguer les informations qui lui sont destinées. L’affectation d’un TEI peut être automatique ou non
automatique. Dans le cas d’une affectation automatique, le terminal RNIS, dès sa connexion physique
sur le bus entame une procédure d’affectation de TEI sur le réseau. Cette procédure aboutit à la
réservation par le réseau d’un numéro de TEI pour le terminal concerné. Dans le cas d’une affectation
non automatique, le TEI est généralement fixé par une procédure soft ou hard au nivau de
l’équipement RNIS. Les numéros de TEI sont régis par des règles précises :
− les numéros de TEI compris entre 0 et 63 sont réservés aux TEI à affectation non
automatique,
− les numéros de TEI compris entre 64 et 126 sont réservés aux TEI à affectation automatique,
− le numéro de TEI 127 concerne le TEI de diffusion.
Le sous champ SAPI :
L’identificateur du point d’accès au service (SAPI : Service Access Point Identifier) permet de
distinguer le service de niveau 2 fourni à l’entité de niveau 3. La notion de SAPI permet de multiplexer
Réseaux à haut débit
19
sur le niveau 2 différentes liaisons de données utilisées dans le cadre de différents services de
télécommunications comme la signalisation, la commutation de paquets d’information utilisateur, la
téléaction, ...
Le protocole LAP D précise les différentes valeurs prises par le SAPI en fonction des services de
niveau 2 offerts à la couche supérieure :
− Le SAPI = 0 est réservé pour la signalisation ; c’est-à-dire les procédures d’établissement et de
fermeture de connexion.
− Le SAPI = 1 est réservé pour les techniques de communication de trames (frame switching).
− Le SAPI = 16 est attribué au transfert de données en mode paquets conforme aux procédures
de niveau 3 de la recommandation X25 (Point d'Accès Paquet : PAP).
− L’intervalle [32-47] est laissé pour chaque pays avec un usage réglementé au niveau national. En
France, par exemple, on utilise le SAPI = 32 pour le Télex.
− Le SAPI = 63 est utilisé pour les procédures de gestion de niveau 2 comme la gestion des TEI,
les fonctions de maintenance et de contrôle.
Les bits d’extension d’adresses (0 et 1), bits de rang 1 de chacun des deux octets, indiquent
explicitement la longueur du champ d’adresse : 0 pour le premier octet, 1 pour le dernier. Dans certains
protocoles, le champs adresse a plusieurs octets, le 0 permet d'identifier le dernier octets.
Le bit C/R identifie une trame en tant que commande ou réponse, conformément aux règles de la
procédure HDLC. On peut considérer qu’il n’appartient pas au mécanisme d’adressage.
LE CHAMP DE CONTROLE :
Le champ de contrôle détermine le type de la trame. Il en existe trois :
trame d’information, trame I,
trame de supervision, trame S,
trame non numérotée, trame U (unnumbered).
1
Trame I
N(S) :
N(R) :
S :
M :
P/F :
P :
2
0
3
4
N(S)
Trame S
1
0
S
S
Trame U
1
1
M
M
5
6
7
P
N(R)
P
F
P
F
N(R)
M
M
8
M
numéro de séquence en émission
numéro de séquence en réception
élément binaire de la fonction de supervision
élément binaire de la fonction de modification
élément binaire d’invitation à émettre lorsqu’il provient d’une commande
élément binaire final lorsqu’il provient d’une réponse
(1 : invitation à émettre/fin)
élément binaire d’invitation à émettre (1 : invitation à émettre)
LES TRAMES I (0XXXXXXX):
Elles sont utilisées pour effectuer le transfert d’information. Elles contiennent des informations
fournies par l’entité de niveau 3. Ces trames contiennent en outre, des informations liées au contrôle
de la transmission des trames :
N(S) numéro de séquence en émission,
N(R) numéro de séquence en réception.
Réseaux à haut débit
Les trames d’information sont toujours des commandes et l’on peut exiger une réponse en utilisant
le bit P mis à 1.
LES TRAMES S (10XXXXXX)
Elles permettent d’assurer des fonctions de supervision de la liaison de données et particulièrement
de gestion de trames :
le séquencement,
le contrôle de flux,
la retransmission,
la suspension de la transmission de trames.
Les trames S peuvent être des commandes ou des réponses, on distingue 3 types de trames S :
La trames RR (Received Ready : 1000xxxx) est un acquittement positif qui indique le numéro N(R)
de la trame attendue par le récepteur. N(R) acquitte la trame R-1.
La trame RNR (Received Not Ready : 1010xxxx) est également un acquittement positif pour les
trames de numéros inférieurs à N(R), elle doit être utilisée par le terminal (ETTD) pour indiquer un
état d'occupation, c'est-à-dire une incapacité momentanée à accepter des trames I supplémentaires.
Cette trame est utilisée en cas de difficulté temporaire comme une occupation de mémoire.
La trame REJ (REJect : 1001xxxx) est un acquittement négatif, elle indique qu’une erreur de
transmission à été détectée et demande à l’émetteur de reprendre sa transmission à partir de la trame
de numéro N(R).
LES TRAMES U (11XXXXXX)
Elles permettent de mettre en œuvre l’échange de trames d’information sans avoir à ouvrir une
liaison de données au préalable; l’échange de ce type de trame d’information est en conséquence moins
sécurisé (pas de contrôle de séquencement ou de flux). Les trames non numérotées sont utilisées pour
l’établissement et la libération des liaisons de données ainsi que pour la gestion des erreurs de
séquencement ou de protocole.
Les trames non numérotées sont des commandes ou des réponses. Voici la description de quelques
trames de gestion.
Commande de mise en mode asynchrone équilibré étendue : SABME (1111P101)
SABME (Set Asynchronous Balanced Mode Extended) sert à établir une connexion, elle force
l’entité distante à réinitialiser la liaison en remettant tous les compteurs de trames à zéro.
Commande de déconnexion : DISC (1100P010)
DISC (DISConnected) permet de mettre fin à une connexion ; les séquenceurs N(R) sont remis à
zéro.
Réponse d'accusé de réception non numérotée : UA (1100P110)
UA (Unnumbered Acknowledge) doit être utilisée par l'ETTD pour accuser réception et accepter les
commandes non numérotées SABME et DISC. Il ne doit pas être permis d'inclure un champ
d'informations dans la réponse UA. L'émission d'une réponse UA doit indiquer la sortie d'un état
d'occupation qui avait été signalé auparavant par l'émission d'une trame RNR par la même station.
Réponse en mode déconnecté : DM (1111F000)
20
Réseaux à haut débit
21
DM (Disconnected Mode) doit être utilisée par l'ETTD pour signaler un état dans lequel l'ETTD se
trouve dans la phase de déconnexion.
Réponse de rejet de trame : FRMR (1110F000)
FRMR doit être utilisé par l'ETTD pour indiquer une condition d'erreur ne pouvant pas être
récupérée.
LE CHAMP INFORMATION
Le champ information contient des données issues du niveau OSI supérieur. Ca peut être des
données de supervisions, de signalisation (protocole Q.931) ou des données utilisateur. Sa longueur
maximale a été fixée à 260 octets.
LE CHAMP DE CONTROLE D’ERREUR ET DE SUPERVISION : FCS
Le bloc d’erreur que l’on reconnaît a posteriori après avoir reçu le drapeau de fin est de longueur 16
bits. Il est calculé à partir du contenu complet de la trame (adresse, contrôle et données) qui est
converti en polynôme et divisé par le polynôme du CCITT X16 + X12 + X3 + 1. Cette division fournit un
reste qui est un polynôme de degré 15 maximum et qui a 16 coefficients binaires : ces coefficients
constituent le FCS.
Flag
Contenu de la trame
FCS
Flag
Division par un
polynôme générateur
X16 + X12 + X5 + 1
II.6.2 - LE PROTOCOLE D AU NIVEAU RESEAU (NIVEAU 3)
Le niveau 3 du protocole D a comme fonction principale la commande des appels (établissement,
maintient et libération) pour permettre la mise en œuvre des connexions à commutation de circuits ou à
commutation de paquets.
La structure du champ information de la trame LAP D est la suivante :
8 7 6 5 4 3 2 1
Discriminateur de protocole
08 = Q.931
0 0 0 0 Length of CRV
CRV : référence d’appel
0
Type de message
Information dépendant
Du Type de message
CRV = Call reference value ou référence d'appel. C'est un identificateur qui permet de savoir à quelle
communication appartiennent les données du champ information.
Type de message : Etablissement, connexion, Sonnerie, Libération …
Réseaux à haut débit
La longueur du dernier champ quand il y en a un dépend du champ type de message
Les principaux messages utilisés par le niveau 3 du protocole D sont :
ETABLISSEMENT. Initialisation de l'appel. Emis par l'usager-réseau pour demander
l'établissement d'un appel.
• APPEL EN COURS. Confirmation de la réception d'un message Etablissement indiquant que les
ressources nécessaire à l'établissement de l'appel sont en cours de réservation.
• ALERTE. L'alerte de l'usager demandé est en cours (sonnerie par exemple).
• CONNEXION. L'usager demandé accepte la communication.
• ACCUSE DE RECEPTION DE CONNEXION. Confirme la prise en compte de la connexion et
constitue l'achèvement de la phase d'établissement d'appel.
• INFORMATION. Contient les informations supplémentaires pouvant concerner l'exploitation du
service (taxation).
• ETAT. Définit l'état de l'appel, côté usager ou côté réseau.
• DECONNEXION. Initialise la libération de l'appel.
• LIBERATION. Confirmation de la libération du message de déconnexion.
• FIN DE LIBERATION. Achèvement de la phase de libération. Les ressources réservées pour la
communication sont libérées.
II.6.3 - L'ADRESSAGE RNIS
•
La signalisation RNIS manipule une grande variété d'identifiants, adresses, sous adresses, numéro
d'installation, identité de personnes, etc.
On peut distinguer deux cas particulier :
1.
L'adressage MSN (multiple subscriber number) ou Numéro d'Abonné Multiple. L'appel est destiné
à un abonné connecté à un Bus S, un TNA ou directement au TNR. Le message d'établissement
d'appel peut comprendre quatre champs d'adressage : les numéros de destination et d'origine
(numéros d'installations) et les sous-adresses de destination et d'origine (numéro de poste). Les
sous-adresses sont des champs remplis par les équipements des usagers. Ils ne sont pas examinés
par le réseau. L'usage de ces champs est laissé à la disposition de l'usager. Les quatre octets de
ces champs peuvent être alphabétiques ou numériques. Dans certains postes téléphoniques, la sousadresse du destinataire peut être composée à partir du clavier téléphonique. La touche "#" peut
être utilisée comme séparateur entre le numéro public et la sous-adresse. Dans d'autres cas, la
sous-adresse peut servir à désigner une application dans un ordinateur.
2.
L'adressage SDA (Sélection Directe à l'Arrivée). L'appel est destiné à un poste branché à un
PABX. Dans ce cas, on peut utiliser le mode d'adressage dit SDA Une partie des numéros du plan
de numérotation public est affectée à l'installation. Ceci est déjà offert avec les grosses
installations téléphoniques analogiques, et est généralisé aux très petites installations grâce au
RNIS
22
Réseaux à haut débit
23
III - LE SYSTEME ADSL
III.1 -
INTRODUCTION
Les études menées sur les lignes DSL ont montré que la portée était fortement réduite à cause du
phénomène de diaphonie entre les lignes se trouvant dans le même câble de transport/distribution et
aussi entre le faisceau montant et le faisceau descendant. Le phénomène est évidemment plus marqué
quand le débit est plus important. Ces mêmes études ont montré que le fait de réduire le débit dans un
des deux sens de communication permettait une augmentation substantielle de la portée. Le fait que la
diaphonie est plus importante du coté du centrale téléphonique, car c'est là que le plus grand nombre
de lignes est groupé dans un même câble, les études ont montré que la liaison est meilleure quand on
réduit le débit montant (abonné Æ telco). Pour une fois, le hasard a bien fait les choses car, il se
trouve que les applications candidates à l'utilisation des technologies XDSL, comme la connexion à
l'Internet, sont de natures asymétriques. C'est ainsi qu'est née la technologie ADSL (Asymmetric
Digital Subscriber line)
Le système ADSL utilise la ligne téléphonique bifilaire classique pour offrir :
X
Une Liaison téléphonique analogique classique (POTS),
X
Une liaison entièrement numérique à haut débit comportant :
• Un canal montant (Upstream) offrant un débit pouvant aller de 16 à 640 kb/s;
• Un canal descendant (downstream) offrant un débit pouvant aller de 2.048
(1.536) à 6.144 Mb/s;
III.2 -
PRINCIPE DE FONCTIONNEMENT
La ligne téléphonique aune bande passante de l'ordre de 1.1 MHz. Cette bande passante est
répartie entre le canal téléphonique analogique (POTS) et la liaison numérique. Le canal téléphonique
analogique ne se chevauche pas avec les canaux numériques, ceux-ci occupent une bande s'étendant
entre 30 kHz et 1.1 MHz. Ainsi, le canal téléphonique peut être séparé des canaux numériques à l'aide
d'un filtre (splitter) placé chez l'abonné et dans la telco (Fig. III-3)
Pour séparer les deux canaux numériques montant et descendant, on trouve deux variantes de
systèmes ADSL utilisant deux techniques de multiplexage différentes.
III.2.1 - MULTIPLEXAGE FDM (FREQUENCY DIVISION MULTIPLEXING)
La bande allouée à la liaison numérique est constituée de deux bandes distinctes La bande basse est
allouée au flux montant et la bande haute est allouée au flux descendant
POTS
flux
montant
4
30
138
flux descendant
1104
Fig. III-1 : allocation fréquentielle des canaux ADSL - FDM
f(kHz)
Réseaux à haut débit
24
III.2.2 - MULTIPLEXAGE PAR ANNULATION D'ECHO
Ici la bande du faisceau montant se chevauche avec celle du faisceau descendant. La séparation
entre le faisceau transmis et le faisceau reçu se fait par annulation d'écho.
flux descendant
flux
montant
POTS
30
138
1104
f(kHz)
Fig. III-2 : allocation fréquentielle des canaux ADSL – annulation d'écho
III.3 -
STRUCTURE D'UNE INSTALLATION ADSL
Les splitters installés chez l'abonné et dans le centre de rattachement permettent de séparer la
liaison téléphonique analogique de la liaison numérique. Les terminaux ADSL appelés communément
modems ADSL s'occupent de tous les aspects liés à une liaison numérique (Tramage, signalisation,
modulation, multiplexage . . .) :
•
ATU-R : ADSL Transceiver Unit - Remote terminal end
•
ATU-C : ADSL Transceiver Unit - Central office end
abonné
teclco
RTC
ligne bifilaire
splitter
splitter
(modem ADSL) ATU-R
ATU-C
RTR
Data
terminal
Internet
réseau
numérique
(ATM par exemple)
Fig. III-3 : Connexion ADSL
III.4 -
CAPACITE DU SYSTEME ADSL
Les flux montants et descendants, grâce à un multiplexage TDMA, offrent chacun un canal de
données utiles (utilisateur) et des canaux de surdébit pour la synchronisation et l'exploitation. On
obtient ainsi :
•
•
•
Un canal utile descendant à haut débit
Un canal utile Duplex à faible débit appelé canal C
Un canal duplex pour l'exploitation
Le système ADSL est offert selon plusieurs classes ayant chacune un débit différent. Comme il est
assez facile de s'y perdre, nous allons y porter deux regards différents.
Réseaux à haut débit
III.4.1 -
25
APPROCHE SIMPLIFIEE
Dans une première approche, on peut dire que les débits utiles de des trois classes proposées par le
système ADSL sont :
2 Mb/s
Classe 2M-3
16 kb/s
4 Mb/s
Classe 2M-2
64kb/s
6 Mb/s
Classe 2M-1
64k
III.4.2 -
APPROCHE UN PEU PLUS APPROFONDIES
Comme dans tout protocole de communication, les trames qui transportent l'information ne
comporte pas que des données utilisateur mais aussi les informations de synchronisation, de
signalisation, correction d'erreur, d'exploitation, etc … Toutes ces données supplémentaires
constituent un canal de surdébit (Overheading channel) ou tout simplement canal d'exploitation.
Les tableaux (Tab. III.1) et (Tab. III.2) donnent les débits respectifs des faisceaux downstream
et upstream pour les classes européennes.
Pour la classe 2M-3, Le canal C est transporté par certains bits inutilisés du canal Overhead. Pour le
flux descendant, on a 128 kb/s qui se répartissent 112 kb/s pour l'exploitation et 16 kb/s pour le canal
C. Pour le flux montant, on a 96 kb/ qui se répartissent 80 kb/s pour l'exploitation et 16 kb/s pour le
canal C.
Simplex downstream
Duplex C channel
Overhead
Total
classe 2M-1
6 144
64
128
6 336
classe 2M-2
4 096
64
128
4 288
classe 2M-3
2 048
16 (note 1)
128 (112+16)
2 176
Tab. III.1 : Débits du faisceau downstream kb/s
Duplex C channel
Overhead
Total
classe 2M-1
64
96
160
classe 2M-2
64
96
160
classe 2M-3
16 (note 1)
96 (80+16)
96
Tab. III.2 : Débits du faisceau upstream en kb/s
Note 1 : le canal C est totalement transporté parmi les informations de surdébit, il ne figure donc pas
dans le calcul du total
La norme ADSL prévoit, l'utilisation en cas de besoin de canaux duplex optionnels. Ceci évidemment
quand la qualité de la ligne et la portée le permettent :
Duplex optionnel
Overhead qui va avec
classe 2M-1
0-576
d:0-64 / m:0-32
classe 2M-2
0-384
d:0-64 / m:0-32
classe 2M-3
0-160
0-32
Réseaux à haut débit
26
La figure (Fig. III-4) illustre les détails des débits des trois classes. On remarquera la présence de
canaux optionnels, et que les débits d'exploitation s'adaptent à la présence de ces canaux afin d'en
assurer la gestion.
Les figures (Fig. III-5, Fig. III-6 et Fig. III-7) illustre d'une façon un peut plus visuelle les débits
des trois classes et ceci en absence de canaux optionnels.
2M-1
2M-2
2M-3
simplex
downstream
6.144 Mb/s
4.096 Mb/s
duplex
C channel
64 kb/s
64 kb/s
64 kb/s
64 kb/s
duplex
optional
channel
0-384 kb/s
0-576 kb/s
96-128 kb/s
96-128 kb/s
channel
0-160 kb/s
0-160 kb/s
128-192 kb/s
128-192 kb/s
overhead
16 kb/s
16 kb/s
0-384 kb/s
0-576 kb/s
2.048 Mb/s
128-160 kb/s
96-128 kb/s
Fig. III-4 : détail des débits pour les 3 classes ADSL
données
utilisateur
Downstream channel
2048 kb/s
16 kb/s
C channel
16 kb/s
Données utilisateur
Overhead channel
exploitation
112 kb/s
80 kb/s
exploitation
Fig. III-5 : Illustration des canaux de la classe 2M-3
données
utilisateur
Downstream channel
C channel
exploitation
64 kb/s
64 kb/s
Données utilisateur
exploitation
4096 kb/s
Overhead channel
128 kb/s
96 kb/s
Fig. III-6 : Illustration des canaux de la classe 2M-2
C channel
Réseaux à haut débit
27
données
utilisateur
Downstream channel
C channel
64 kb/s
C channel
64 kb/s
Données utilisateur
exploitation
6144 kb/s
Overhead channel
128 kb/s
96 kb/s
exploitation
Fig. III-7 : Illustration des canaux de la classe 2M-1
III.5 -
PORTEE D'UNE LIGNE ADSL
Il est évident que plus le débit est important, plus la portée de la ligne est réduite. Le tableau cidessous donne quelques valeurs indicatives.
24 AWG = 0.5 mm
26 AWG = 0.4 mm
24 AWG = 0.5 mm
26 AWG = 0.4 mm
2.048 Mb/s
6.144 Mb/s
18000 ft = 5.5 km
15000 ft = 4.6 km
12000 ft = 3.7 km
9000 ft = 2.7 km
tab. III.3 : Portée en fonction du débit et du calibre de la ligne
III.6 -
MODULATION
Il y a deux types de modulations principales utilisées par la technologie ADSL, la modulation DMT
(Discrete MultiTone) et la modulation CAP (Carrierless Amplitude-Phase). Cette dernière méthode à
été développée par la société Paradyne, filiale du géant américain AT&T. La modulation DMT a été
développée par la société Amati telecommunications en association avec Stanford university puis
commercialisée par Northern telecom. Bien que la modulation DMT soit plus récente que la modulation
CAP, c'est elle qui a été retenue par les organismes de standardisation. D'abord vers 1993, l'ANSI
(American National Standards institute) sort le standard T1.413 auquel l'ETSI (European
Telecommunication standards Institute) ajouta une annexe pour l'adapter aux spécificités
européennes. Plus tard, en 1998, l'ITU (International Telecommunication Union) adopta le standard
ADSL G.Lite sous la référence G.922.2.
La modulation DMT a été adoptée comme standard pour la technologie ADSL bien qu'elle soit moins
mature que la modulation CAP. Ce choix a été fait à la suite d'une série de test sur les différentes
technologies ADSL disponibles, à l'issu duquel, la modulation DMT s'est affirmée comme la plus fiable,
surtout pour les hauts débits.
La standardisation de la modulation DMT n'a pas empêché un certain nombre de constructeurs de
continuer à développer et d'investir dans la technologie ADSL à base de CAP et on parle d'une possible
standardisation de ce système.
III.6.1 -
MODULATION CAP
La modulation CAP utilise la totalité de la bande passante disponible. L'information est transmise
sur un signal multiniveaux et multiphases pouvant coder jusqu'à 64 symboles différents portant 6 bits
Réseaux à haut débit
28
chacun. Le nombre de niveau est choisi d'une façon adaptative selon le débit à transmettre et la qualité
de la ligne, ce qui améliore la fiabilité du système. Du point de vue algorithme, la modulation CAP est
très similaire à la modulation QAM.
III.6.2 -
MODULATION DMT
La modulation DMT consiste à subdiviser (Fig. III-8) la bande disponible en 256 sous-bandes de 4
kHz. Chaque sous bande véhicule son propre signal et subit son propre traitement. Le débit nominal est
de 8 bits par Hz, ce qui donne un débit de 32 kb/s pour chaque sous-bande.
flux montant
Flux descendant
Fig. III-8 : spectre du système ADSL-DMT
Débit du flux montant : 20 sous-bandes * 32 kb/s = 640 kb/s
Débit du flux descendant : 256 sous-bandes * 32 kb/s = 8.192 Mb/s
L'allocation du nombre de bits par Hz pour chaque sous-bande se fait d'une façon adaptative. Ainsi,
si une sous bande présente un très bon SNR (c'est le cas dans la partie basse du spectre), elle se voit
affecter un nombre de bits supérieur à 8bits/Hz (max 16) ce qui augmente son débit. Par contre, une
sous bande de la partie haute du spectre présentera un SNR plutôt médiocre, il lui sera affecté un
nombre de bits inférieur à 8 bits/Hz (≈4 bit/Hz). La détermination des caractéristiques (SNR) d'une
sous bande se fait par la transmission d'un séquence de test connue de l'ATU-C et de l'ATU-R. Si une
sous bande présente un SNR très mauvais, elle est éteinte et le flus est réparties sur les bandes
restant en fonctionnement.
III.7 -
TRAMAGE
Les flux de donnés sont rangés dans des multitrames de 17 ms constituées de 68 trames de 250 µs
chacune.
III.8 -
CODAGE ET CORRECTION D'ERREUR
Le système ADSL peut souffrir de plusieurs types d'interférences pouvant dégrader le rapport
signal sur bruit. Ce sont principalement des interférences entre les liaisons XDSL et EI/T1 partageant
le même câble de distribution/transport. Le codage décodage par constellation et la correction
d'erreur FEC (Forward Error correction) permettent d'obtenir des liaisons de grande fiabilité.
III.9 -
ENBROUILLAGE
Afin d'améliorer les performances des filtres d'égalisation, du codage et de la correction d'erreur,
le flux de données est d'abord embrouillé avant d'être transmis. La technique d'embrouillage utilisée
et la même que celle utilisé dans le système HDSL. Le polynôme utilisé est :
x −23 + x −18 + 1 .
Réseaux à haut débit
29
III.10 - LE STANDARD G.LITE
Jusqu'à présent, le procédé ADSL s'est développé fort lentement, et ce pour les raisons suivantes :
•
La norme qui décrit le procédé ADSL ne fixe pas les valeurs des débits : chaque telco a donc
adopté ses propres valeurs pour le débit montant et pour le débit descendant. Pour l'instant,
l'interopérabilité n'existe pas.
•
Le matériel n'est pas normalisé. Un modem prévu pour fonctionner avec une telco donnée ne
marche pas avec une autre.
•
Les frais de raccordement sont élevés, parce qu'un technicien doit venir installer le splitter au
domicile de l'usager, et le configurer.
•
Le prix de l'abonnement est trop élevé, du moins pour les particuliers.
•
Le personnel des telcos n'est pas familiarisé avec la nouvelle technologie.
La norme G.Lite, qui définit la version "légère" de l'ADSL (encore appelée "Universal ADSL",
"splitterless ADSL", ou "lite ADSL"), règle les principaux problèmes :
•
Elle fixe les débits : 1.5 Mb/s dans le sens descendant, et 384 Kb/s dans le sens montant.
•
Elle choisit le procédé de modulation DMT (Discrete MultiTone), de préférence au procédé CAP
(Carrierless Amplitude and Phase).
•
Elle intègre le splitter au modem (splitterless ADSL). Ceci est un facteur de réduction des
coûts, car la transformation d'une ligne ordinaire en ligne ADSL ne nécessite plus l'intervention
d'un agent de la telco au domicile de l'abonné. La nouvelle norme rend l'ADSL "splitterless", au
grand soulagement de ses partisans, qui avait fait du splitter leur bête noire. Un journaliste a
prétendu, sans rire, qu'il avait fallu six visites d'un technicien pour installer et configurer un
splitter à son domicile...
•
Elle impose un modem auto-configurable (Plug and Play). Aujourd'hui, les utilisateurs de microordinateurs (et plus spécialement les particuliers) n'admettent plus que les périphériques
soient difficiles à configurer. "Plug and Play" signifie que le modem doit être automatiquement
reconnu et configuré par le système d'exploitation. Le fait que ce dernier soit "ADSL-ready"
(ex : Windows 98), facilite l'écriture des programmes pilotes par les fabricants de modems et
leur installation par l'utilisateur. On notera que l'utilisation du connecteur USB (pour relier le
modem à l'ordinateur) va de pair avec le caractère Plug and Play car les modems externes
seront traités à peu près de la même façon que les cartes internes de l'ordinateur.
telco
(modem ADSL)
ligne bifilaire
ATU-C
ATU-R
Data
terminal
abonné
Internet
Fig. III-9 : connexion ADSL G.Lite
RTC
Réseaux à haut débit
III.11 - CONCLUSION
Le système ADSL G.Lite paraît être la solution qui a toutes ces chances pour se développer dans les
années avenir et devenir le meilleur moyen pour se connecter à l'internet. Le débit prévu le sens
descendant (1,5 Mb/s) est largement suffisant pour le particulier et même pour les providers. Le débit
prévu dans le sens montant (384 kb/s) est plus que suffisant pour l'interrogation d'Internet
(l'internaute envoie essentiellement de courtes requêtes vers le serveur), et le courrier électronique.
Dans notre pays, il faudra probablement attendre encore quelques années, d'un coté à cause de
l'absence de concurrence du fait qu'il y a un seul opérateur téléphonique qui en plus gère le seul PDN
(Magribpac). D'une autre coté à cause de la faible pénétration de la micro informatique dans les foyer
marocain et les PME/PMI.
30
Réseaux à haut débit
IV - LE RESEAU FRAME RELAY
IV.1 -
INTRODUCTION
Frame Relay est un protocole de communication du niveau liaison (niveau 2 OSI) sans reprise sur
erreur. C’est une amélioration de la commutation de paquet (ex : X25) par la réduction du nombre de
niveaux OSI à prendre en compte. La commutation est ramenée au niveau 2, ce qui simplifie
considérablement le travail des nœuds du réseau. En effet, dans une commutation de paquets, on
attend de recevoir correctement une trame, (avec des retransmissions potentielles,) puis un
acquittement est envoyé vers le nœud précédent et on garde une copie tant que le nœud suivant n’a pas
fait parvenir un acquittement positif.
L’absence de contrôle de l’intégrité du flux, (rendue possible grâce à la qualité croissante des
médias de transmission), a permis de réduire les temps de transit (5 à 10 fois plus courts que X25) ce
qui permet de s’adapter aux applications multimédias émergentes avec la capacité à supporter les pics
de charge (bursts) des utilisateurs.
Comme il n'y a aucun contrôle de flux, les utilisateurs ont la possibilité d'envoyer autant de données
sur le réseau qu'ils en ont envie et ceci à n'importe quel moment. Frame Relay n'a aucun moyen de
forcer un utilisateur à cesser d'envoyer des données si le réseau est saturé. Il a seulement un
mécanisme pour informer l'utilisateur qu'il y a congestion sur le réseau en espérant que celui-ci
respecte la règle D’AUTODISCIPLINE en diminuant la quantité d’information qu’il envoie sur le
réseau. S’il ne le fait pas la congestion sur le réseau va augmenter et c’est pour cela que le principe du
CIR (committed information rate) a été crée.
Le CIR est le débit minimum garanti que l’opérateur s’engage à passer dans le réseau. Sa valeur est
fixée par l’utilisateur et l’opérateur le jour de l’abonnement. Mais si le réseau n’est pas congestionné,
l’utilisateur peut passer plus d’information, surtout pendant les pics (burst) de trafic, mais l’arrivé de
ce surplus d’information à destination n’est pas garanti par l’opérateur. Notons que le client paie
seulement le CIR même s’il a souvent la possibilité de travailler à un débit supérieur. En cas de
congestion, les trames constituant le dépassement sont tout simplement détruites et c’est les
applications utilisateurs qui doivent gérer l’intégrité du flux.
Frame Relay a été initialement défini comme étant un protocole orienté connexion permanente : une
connexion entre 2 sites est établie de façon permanente (pour remplacer les lignes spécialisées),
l’utilisateur ne peut pas à n’importe quel instant établir une liaison avec n’importe quel abonné au réseau
Frame Relay. Ce mode d’opération est appelé circuit virtuel permanent CVP, ou PVC (Permanent Virtual
Circuit). La connexion est mise en place une fois pour toute (par un ingénieur réseau de l’opérateur) et
sera disponible de façon permanente.
Une nouvelle norme, appelée circuit virtuel commuté CVC ou SVC (Switched Virtual Circuit) a été
mise en place pour répondre à ce besoin mais elle n’est que peu utilisée actuellement.
Le protocole Frame Relay est issu des travaux du CCITT dans les années 80 dans le cadre des
travaux sur le RNIS, essentiellement sur la recommandation Q.922 (ISDN data link layer specification
for frame mode bearer services), et plus particulièrement sur le noyau de base de cette
recommandation : Core Q.922.
Certains constructeurs ont jugé que le protocole méritait un intérêt particulier et ont implémenté
une version en dehors du monde du RNIS. Ce groupe, connu sous le nom de groupe des quatre (DEC,
Northern Telecom, Cisco and Stratacom) produisit un document en septembre 1990 connu sous le nom
de (Frame Relay Specification with Extensions – based on Proposed T1S1 Standards). Ce document fut
proposé à tout vendeur désireux de l’implémenter. Un second groupe de vendeurs fut créé quelques
31
Réseaux à haut débit
32
mois après cette proposition, le Frame Relay Forum, pour développer cette technologie.
Réseau Frame Relay
Utilisateur A
UNI
Utilisateur D
NNI
switch
Frame Relay
Utilisateur C
Utilisateur B
Fig. IV-1 : réseau Frame Relay
Comme on peut le constater sur la figure ci-dessus, le réseau étant déjà câblé, quand un nouvel
abonné demande une nouvelle liaison, le travail sera essentiellement un travail logiciel pour configurer
le nouveau PVC.
Les réseaux Frame Relay constituent une solution à court et à moyen terme en attendant que les
réseaux ATM se développe. Frame Relay apparaît donc comme une solution intermédiaire entre les
réseaux X25 et les lignes spécialisées d’une part et le réseau ATM d’autre part.
Réseaux à haut débit
IV.2 -
33
FONCTIONNEMENT DETAILLE DU PROTOCOLE
Dans cette partie, nous allons détailler le protocole Frame Relay en nous attachant plus à son
fonctionnement interne.
IV.2.1 - L’INTERFACE PHYSIQUE
L’interface entre l’utilisateur et le réseau s’appelle l’interface UNI (User to Network Interface).
Comme le Frame Relay est issu des travaux sur le RNIS, cette l’interface physique est donc l’interface
d’accès de base ou primaire du RNIS. Le Frame Relay Forum permet d’utiliser d’autres interfaces
telles que V.35 , G.703 et G.704, X.21.
Toutes ces interfaces autorisant uniquement un débit de 2,048 Mb/s ; la norme UNI Frame Relay
(FRF1) a été amendée en Janvier 96 pour ajouter le support des interfaces plus rapides suivantes
(norme FRF1.1) :
Ansi-530-A-1992,
HSSI (High Speed Serial Interface) 52Mb/s,
DS3 Interface 44Mb/s,
E3 Interface 34Mb/s,
V36 et V37 (2-> 10 Mb/s)
IV.3 -
LA TRAME FRAME RELAY
La plupart des protocoles (comme X25 ou SNA) utilisent une trame dérivée de la trame HDLC (high
level data link control procedure ). LAPD est le dérivé de HDLC utilisé dans le RNIS sur lequel le Frame
Relay est basé.
Rappelons la composition d’une trame de type HDLC :
Flag
Champ d’adresse Champ de contrôle
Champ d’information
FCS
Flag
Et voici la trame Frame Relay :
Flag
Champ d’adresse
Champ d’information
FCS
Flag
Comme le Frame Relay n’implémente pas toutes les fonctions du HDLC, quelques éléments ont été
omis et d’autres ont été regroupés : c’est le cas des champs d’adresse et de contrôle qui ont été
regroupés dans un champ simple de type “ header ” et appelé lui aussi champ d’adresse.
Les champs suivant du HDLC ont été conservés :
Le Champs Flag : 01111110
Comme tous les flag, il indique la fin ou le début d’une trame et permet la synchronisation. Pour
éviter que cette séquence de bits ne se retrouve de nouveau à l’intérieur de la trame, on ajoute un 0
après une séquence de 5 bits à 1. De la même façon, le récepteur recherchera lui aussi 5 bits à 1 et
enlèvera le bit à 0 qui suit cette séquence.
• Le champ d’information :
Il contient les données de l’utilisateur (données “ brutes ” ou trames provenant d’autres protocoles
et encapsulées). La longueur de ce champ est définie par l’utilisateur et l’opérateur le jour de
l’abonnement. Le Frame Relay Forum recommande une taille de 1600 octets avec une taille minimale
de 1 octet. Les données de ce champ sont transmises sans être interprétées.
•
•
Le champ FCS : (Frame Check Sequence) :
Réseaux à haut débit
34
C’est un champ qui sert à s’assurer que la trame n’a pas été transmise avec des erreurs. Il fait 2
octets et correspond au polynôme (x16 + x12 + x5 + 1) défini par le CCITT. Le Frame Check Sequence
effectue un contrôle sur tous les bits de la trame à l’exception des flags.
Voyons maintenant les spécificités de la trame Frame Relay :
Le champ adresse
Il a une longueur de 2 à 4 octets, le bit EA (Extended Adress). Permet de gérer la longueur de ce
champ.
Allure générale du champ adresse
8
7
6
5
4
3
2
1
8
7
6
5
4
3
2
1
DLCI
C/R EA
DLCI
FECN BECN DE
EA
•
Champ adresse à 2 octets :
Octet 1
DLCI
C/R
Champ adresse à 3 octets :
Octet 1
DLCI
CR
Champ adresse à 4 octets :
Octet 1
DLCI
C 0
R
0
DLCI
Octet 2
0
DLCI
Octet 2
DLCI
0
Octets 2
FECN BECN
Octets 3
F
DLCI
E
C
N
Octet 3
0
DLCI
0
DE
B
E
C
N
D
E
1
1
Octet 4
F B
DLCI
E E D 1
C C E
N N
- DLCI (Digital Link Connexion Identifier) :
C’est l’indicateur du circuit virtuel qui permettra au switchs Frame Relay d’aiguiller ou de relayer
les trames dans la bonne direction. Il n’a pas de signification globale de bout en bout, il est définit
pour un tronçon et change à chaque traversée d’un nœud du réseau. Il peut être de 10, 17 ou 24
bits selon la longueur du champ adresse. En général, on utilise un champ adresse de 2 octets ce qui
donne un DLCI de 10 bits permettant d’adresser 1024 Circuits virtuels.
- C/R :
Sert à identifier (éventuellement) les trames commandes et les trames réponses. Il est transmis
de bout en bout est n’est pas modifié par le réseau.
- FECN et BECN (Forward/Backward Explicit Congestion Notification) :
En positionnant ces bits sur les trames qui le traversent, un nœud Frame Relay informe en amont
et en aval qu’il est le siège d’une congestion.
- DE (discard eligibility) :
En plaçant ce bit à 1, le nœud d’entrée au réseau indique que cette trame peut être jetée en cas de
congestion.
Réseaux à haut débit
IV.4 -
GESTION DE FLUX
Le CIR (committed information rate) est le débit de données que l'utilisateur est sur de voir passer
dans le réseau à n'importe quel moment et sans aucun problème. Le CIR n'a aucun lien avec le débit réel
de la ligne de l'utilisateur. Un utilisateur peut avoir une ligne à 2Mbps et avoir, par exemple un CIR de
64Kbps. Cela signifie que l'utilisateur sera toujours sur de passer 64Kbps, mais en pic de charge il
pourra faire passer des débits supérieurs.
Le transfert sur la ligne se fait toujours au débit d'accès de la ligne, mais il peut être intermittent
selon l'application de l'utilisateur. Dans ces conditions le CIR représente le débit moyen sur un
intervalle de temps T, il sera explicité par le volume de données Bc transmis pendant l'intervalle de
temps T.
Le jour de son abonnement au service Frame Relay, l'utilisateur souscrit à un contrat qui précise les
éléments essentiels suivant :
•
•
•
•
L'intervalle de mesure T (souvent T = 1s).
Bc (committed burst size) : C'est le volume de données garanti durant T.
Be (excess burst size) : C'est le volume de donné supplémentaire non garanti que le réseau
essayera de transmettre durant l'intervalle de temps T.
La longueur de la trame
Ceci définit le CIR car il est lié à Bc par la relation : Bc = CIR × T
La règle de gestion de flux utilisée par le réseau est très simple :
•
•
•
Si le volume de données transmis pendant l'intervalle de temps T n'excède pas Bc, il est transmis
normalement.
Si le volume de données est supérieur à Bc mais reste inférieur à Bc + Be, les trames excédentaires
sont marquées jetables (DE = 1) par le nœud d'entrée au réseau. Si ces trames arrivent sur un
nœud où il y a congestion, elles seront jetées, sinon elle sont relayées normalement.
Si le volume dépasse Bc + Be, toutes les trames qui dépassent seront jetées.
exemple :
•
•
•
•
•
Débit d'accès : DA = 144 kb/s
Débit garantit : CIR = 64 kb/s
Débit possible : PIR = 128 kb/s
Intervalle de mesure T = 1s
Longueur de trames LT = 1 ko = 8 kb
Î Volume garantit : Bc = CIR × T = 64 kb = 8 ko
Î Volume possible : Bc + Be = PIR × T = 128 kb = 16 ko
Î Volume excédentaire : Be = 8 ko
Î Temps de transmission d'une trame : TT = LT / DA = 8 kb / 144 kbs = 55.5 ms
Î S'il n'y a pas de temps mort entre deux trames successives, Les 8 trames correspondant à Bc sont
transmises en 0.44 s. Les 8 trames (marquées) correspondant à Be sont transmises pendant 0.44 s
supplémentaires ce qui fait 0.89 s. Dans les 0.11 s restantes, on pourrait transmettre 2 trames
supplémentaires mais elles seront rejetées par le nœud d'entrée au réseau.
35
Réseaux à haut débit
36
volume
de données
trames
jetées
Bc+Be
trames
marquées
debit d'accès
Bc
activité utilisateur
CIR
trames
garanties
t
0
T
trames garanties
autre exemple :
•
•
•
•
•
trames marquées
trames jetées
Fig. IV-2 : illustration de la règle de gestion de flux
Débit d'accès : DA = 512 kb/s
Débit garantit : CIR = 128 kb/s
Débit possible : PIR = 128+64 = 192 kb/s
Intervalle de mesure T = 1s
Longueur de trames LT = 1 ko = 8 kb
Î Volume garantit : Bc = CIR × T = 128 kb = 16 ko
Î Volume possible : Bc + Be = PIR × T = 192 kb = 24 ko
Î Volume excédentaire : Be = 8 ko
Î Temps de transmission d'une trame : TT = LT / DA = 8 kb / 512 kbs = 15.6 ms
Î Si on suppose qu'il y a un temps mort de 10 ms entre deux trames successives, Les 16 trames
correspondant à Bc sont transmises en 16 × (15.6+10) = 410 ms. Les 8 trames (marquées)
correspondant à Be seront transmises en 8 × (15.6+10) = 205 ms supplémentaires ce qui fait 615
ms. Dans les 385 ms restantes, on pourrait transmettre 15 trames supplémentaires mais elles
seront rejetées par le nœud d'entrée au réseau.
IV.5 -
GESTION DES EXCEPTIONS
Le principe général du Frame Relay est que si une trame est bonne, elle est envoyée à son
destinataire en suivant le “ chemin ” appropriée. Par contre, s’il y a un problème sur le réseau, par
exemple une congestion, les nœuds du réseau sont autorisés à détruire la trame pour corriger le
problème et ceci sans avertir les utilisateurs.
De plus, ces mêmes nœuds peuvent détruire les trames jugées invalides sans prévenir le
destinataire. Sont déclarées invalides, les trames de la forme suivante :
une trame qui a moins de 5 octets entre l’entête et l’enqueue (entre les flags),
une trame dont le FCS (contrôle de type CRC) est invalide,
une trame qui ne contient pas une adresse valide,
Réseaux à haut débit
37
une trame qui contient un DLCI non supporté (voir le paragraphe sur le DLCI)
une trame qui dépasse la taille configurée entre l’utilisateur et le réseau
une trame qui ne possède pas une entête ou une enqueue
IV.6 -
CONTROLE DE CONGESTION
Il peut arriver que le volume de données qui arrive sur un nœud et destiné à une direction donnée
dépasse le débit de transfert en vigueur sur cette direction. Le nœud en question mémorise alors les
trames incidentes dans une mémoire tampon avant de les transmettre. Si le flux incident continue à
être supérieur au flux sortant, il arrive un moment ou la mémoire tampon est pleine, on dit alors qu'il y
a congestion. Normalement le réseau est dimensionné pour qu'il n'y ait jamais congestion si les
utilisateurs respectent le CIR. Les congestions se produisent donc quand il y a dépassement des CIR
par plusieurs utilisateur simultanément.
Quand il y a congestion, le nœud congestionné commence à jeter toutes les trames marquées DE, et
en même temps, il essaye d'avertir les utilisateurs concernés par la congestion en espérant que ces
derniers diminuent le volume d'information qu'ils envoient sur le réseau. Pour cela, le nœud dispose de
deux mécanismes :
1) Positionnement des bits FECN et BECN sur les trames qui le traversent
2) Utilisation des trames CLLM
IV.6.1 - NOTIFICATION
NOTIFICATION)
ARRIERE
PAR
BECN
(BACKWARD
EXPLICIT
CONGESTION
Le nœud congestionné attend une trame allant vers une source concernée par la congestion et place
le bit BECN à 1 pour informer la source que son circuit aval est congestionné. Cela suppose que le trafic
est bidirectionnel, Le BECN sera reçu par l’utilisateur de départ seulement si des données remontent
dans la direction inverse, à l’opposé du flot de congestion. Beaucoup d’applications opèrent en half
duplex (un message est envoyé d’un utilisateur à l’autre et l’utilisateur de départ attend que la
destination est répondue avant de renvoyer des informations supplémentaires). Les réseaux Frame
Relay typiques transportent du trafic d’application full duplex. Il y a donc un dialogue continu entre les
systèmes finaux. Le succès du BECN dépendra donc du comportement du périphérique de réception.
Cette méthode de notification sera peut efficace si le trafic qui remonte vers la source est faible ou
inexistant.
trame avec BECN = 1
Source
Destinataire
tronçon
congéstionné
Fig. IV-3 : notification arrière par bit BECN
IV.6.2 - NOTIFICATION PAR FECN (FORWARD EXPLICIT CONGESTION NOTIFICATION)
Un nœud congestionné positionne le bit FECN à 1 sur toutes les trames qu'il arrive à transmettre
sur la voie congestionnée. Un récepteur qui reçoit ces trames ne peut pas agir directement puisque ce
n'est pas lui qui est à l'origine de la cogestion, mais il peut envoyer au terminal source une trame
d'information lui notifiant qu'il y a congestion. Cela suppose que les applications utilisateur disposent
d'un protocole de régulation du trafic un peu du genre XON/XOFF. . Dans de nombreux cas les
utilisateurs “ derrière ” la congestion utilisent un protocole (encapsulé dans la trame FR) qui nécessite
Réseaux à haut débit
38
des acknowledgement pour les données reçues. Une méthode pour faire chuter le trafic réseau est de
retarder ces acknowledgements. Cela force l’utilisateur de départ à suspendre l’envoi de nouvelles
données avant la confirmation de la réception des données précédentes
trame portant l'information
de notification de congestion
Source
Destinataire
FECN
Fig. IV-4 : notification aval par bit FECN
IV.6.3 - NOTIFICATION PAR TRAME CLLM (Consolidated Link Layer Management)
La notification de congestion par bit FECN et BECN est peut efficace car les périphériques des
utilisateurs doivent coordonner leurs protocoles de haut niveau de telle manière qu’un FECN reçu au
niveau de la trame signalera aux niveaux supérieurs qu’une baisse du taux de transfert doit être
signalée au terminal source. Le bit BECN n’est guère plus efficace car il nécessite un trafic
bidirectionnel.
Cette situation a amené l’ANSI et le CCITT à développer un mécanisme optionnel appelé
Consolidated Link Layer Management (CLLM). CLLM est une signalisation de niveau 2 utilisé pour passer
des messages de contrôle du réseau vers les utilisateurs. Les trames CLLM ont la même longueur que
les trames d’information mais elles utilisent un DLCI réservé : DLCI = 1023.
Une trame CLLM contient essentiellement des informations sur la cause de la congestion, et la liste
des DLCI congestionnés. Cette trame sera relayée de proche en proche par les nœuds du réseau en
direction des terminaux concernés par la congestion.
IV.7 -
COMMUTATION FRAME RELAY
L’adressage en Frame Relay s’effectue en donnant un numéro de circuit virtuel entre l’utilisateur et
le réseau. Ce numéro n’a pas de signification globale de bout en bout, il est définit pour un tronçon et
change à chaque traversée d’un nœud du réseau. Ces identificateurs locaux sont nommés par le sigle
DLCI pour Digital Link Connexion Identifier. Ils peuvent désigner des circuits virtuels permanents
(PVC) comme des circuits virtuels commutés (SVC). Leur fonction correspond à celle des LCN, Logical
Circuit Number, de X25.
Le DLCI peut être de 10, 17 ou 24 bits selon la longueur du champ adresse. En général, on utilise un
champ adresse de 2 octets ce qui donne un DLCI de 10 bits permettant d’adresser 1024 Circuits
virtuels.
La règle de commutation est simple. Chaque nœud possède une table de commutation qui associe à un
DLCI (d’entrée) sur une voie entrante un DLCI (de sortie) ainsi qu’une voie de sortie.
A l’arrivée d’une trame sur une voie d’entrée, le nœud de commutation consulte sa table de
commutation pour déterminer la nouvelle valeur du DLCI et la voie de sortie. Il remplace alors la valeur
du champ DLCI de la trame par la nouvelle valeur, puis place la trame dans la file d’émission de la voie
de sortie.
Illustrons cette propriété par un exemple. A, B, C, D, E, F, G, H, I et J sont des terminaux
utilisateurs. SW1, SW2, SW3 et SW4 sont des switch Frame Relay.
Réseaux à haut débit
39
Si on considère les liaisons permanentes suivantes :
A–F
en passant par SW2
B–E
en passant par SW2
D–H
en passant par SW1
G–J
en passant par SW1
I–C
Voici un exemple de table de commutation pour les différents switchs.
Table de commutation de SW1
Voie\DLCI 16
17
18 19
20
E1
3,18 3,20
E2
3,17
E3
4,16 2,16 1,16 5,16 1,17
E4
3,16
E5
3,19
Table de commutation de SW2
Voie\DLCI 16
17
18 19
20
E1
5,18
E2
5,16 5,17
E3
5,20
E4
5,19
E5
2,16 2,17 1,16 4,16 3,16
Table de commutation de SW3
Voie\DLCI 16
17
18 19 20
E1
E2
3,16
E3
2,16 4,16
E4
3,17
Table de commutation de SW2
Voie\DLCI 16
17
18 19 20
E1
4,16
E2
E3
4,17
E4
1,16 3,16
H
16
16
17
1
16
4 SW4 2
3
17
16
I
16
16
16
G
16
5
1
16
16
B
sw1 2
4
[16]
A
16
3
[16]
E
19
[16]
4 SW3 2
16
3
[16]
17
16
16
19
20
1
[16] 17
5 SW2 2
18 17 [16]
4
3
16
C
16
16
16
J
Fig. IV-5 : Illustration de la commutation Frame Relay
F
[16]
D
[16]
17
18
20
1
Réseaux à haut débit
40
Certaines valeurs des DLCI sont réservées pour l’usage du réseau :
DLCI
Fonction
Champs sur
Champs sur
Champs sur
2 octets
3 octets
4 octets
0
0
0
1 - 15
1 - 1023
1 - 131 071
16 - 991
992 - 1007
1024 - 63 487
63 488 - 64 511
131 072 - 8 126 463
8126464 - 8257535
Canal utilisé pour la signalisation LMI
Réservé pour utilisation future
Disponible pour les circuits virtuels
(temporaires ou permanents)
Réservé pour la gestion du réseau FR
(par exemple pour le CLLM)
1008 - 1022
64 512 - 65 534
8257536 - 8388606
1023
65 535
8 388 607
IV.8 -
Réservé pour utilisation future
Utilisé pour faire passer des
messages de gestion d’interfaces en
rapport avec les protocoles de
couches supérieures
SIGNALISATION LMI SUR L’INTERFACE UNI
Comme le protocole est basé le plus souvent sur des PVC il n’y a pas besoin de procédure de
connexion et de déconnexion de circuits. Il n’y a pas non plus de besoin pour un contrôle de flux ou des
mécanismes de recouvrement d’erreurs. Frame Relay tel qu’il est décrit offre un mécanisme basique de
transport de données qui n’a pas vraiment besoin d’une signalisation UNI. Il est parfaitement possible
d’implémenter une interface Frame Relay et de faire passer des données sans mécanismes de
signalisation.
Malgré tout, les instances de standardisation ont inclus des mécanismes de signalisation dans le
protocole. L’aspect important de ces protocoles de signalisations est qu’ils sont désignés uniquement
pour compléter le protocole de base Frame Relay en tant que supplément. Ils permettent simplement à
l’utilisateur d’obtenir plus d’information sur le statut du réseau et sont donc considérés comme étant
optionnels. Cette gestion se nomme LMI (Local Management Interface) et passe par le DLCI 0.
La signalisation LMI est du genre unidirectionnel. C’est la forme basique dite de polling ou de
scrutation périodique. C’est un mécanisme de signalisation non balancé ou le réseau et l’utilisateur
utilisent des messages différents du genre STATUS ENQUIRY (demande de statut) et STATUS. Le
terminal utilisateur envoie d’une façon périodique Le message STATUS ENQUIRY. Le timer T391 de la
norme définit la valeur de cette période. Le réseau répond par le message STATUS portant les
informations concernant les PVC affectés à l’utilisateur.
Le format de trame utilisé par la signalisation LMI n’est pas spécifique à Frame Relay, il est issu de
la recommandation Q.933 de l’IUT pour le RNIS.
Header :
C’est le header standard du Frame Relay et il utilise toujours le DLCI 0 pour le champ d’adresse.
C’est cette adresse qui spécifier que le message est un message LMI car aucun autre trafic ne peut
utiliser le DLCI 0
•
•
Indicateur de trame non numérotée :
Le protocole LMI est plus proche du protocole LAPD que le protocole de transfert Frame Relay. Ce
Réseaux à haut débit
41
champ est toujours présent à l’intérieur des messages LMI et est toujours codé par ‘0 0 0 0 0 0 1 1’.
L’utilisation du LMI de cette façon permet un degré raisonnable de compatibilité pour les services
Frame Relay à travers des réseaux RNIS ou non RNIS, et une migration douce entre les deux.
Signification
8 7 6 5 4 3 2 1
0 1 1 1 1 1 1 0
Drapeau
0 0 0 0 0 0 0 0
En-tête : DLCI = 0, CR = 0
0 0 0 0 0 0 0 1
FECN = 0, BECN = 0
0 0 0 0 0 0 1 1
Indicateur de trame non numérotée
0 0 0 0 1 0 0 0
Champs identificateur du protocole
0 0 0 0 1 0 0 0
Référence d'appel
Type du message
Premier d’élément d’information
Deuxième élément d'information
...
ième
N
élément d'information
Frame Check Sequence
Drapeau
0 1 1 1 1 1 1 0
•
Identificateur du protocole :
Il est toujours mis à ‘0 0 0 0 1 0 0 0’ et est retenu pour la compatibilité avec les procédures RNIS.
Référence d’appel :
La référence d’appel est utilisé durant l’établissement des SVC. Les messages qui ne sont pas
relatifs à l’établissement ou la clôture d’appels ont ce champ mis à ‘0 0 0 0 0 0 0 0’.
•
Type de message :
Le but de ce champ est d’identifier le type de message de gestion envoyé à travers le LMI. Il y a un
code standard pour le contenu de ce champ qui dépend du type général de message et du numéro de
message spécifique. Il y a actuellement 3 types de messages génériques : établissement d’appel, clôture
d’appel, et message divers.
•
8
7
6
5
4
3
2
1
Commentaire
0
1
1
-
-
-
-
-
Message divers
0
1
1
1
1
1
0
1
Statut
0
1
1
1
0
1
0
1
Demande de statut
Réseaux à haut débit
42
A l’intérieur du champ de type de message, le bit 8 est toujours mis à ‘0’ pour permettre la
possibilité future de l’utiliser comme un bit d’extension de la même manière que le bit EA dans le
header de la trame Frame Relay. Les bits 7 à 5 sont mis à ‘1 1 1’ indiquant que l’on a un message divers.
Les bits restant contiennent des numéros de messages spécifiques.
Eléments d’information :
Les éléments d’informations contiennent les détails spécifiques propres au message de gestion LMI.
Il y a un ou plusieurs éléments d’information à l’intérieur d’un message. Les éléments d’information
peuvent consister en un ou plusieurs octets. Le codage de la longueur variable de l’information est
décrit par le schéma de l’élément d’information suivant :
8
7
6
5
4
3
2
1
0
Identificateur du type d’élément d’information
•
Longueur du contenu de l’information en octets
Contenu de l’élément d’information
IV.9 -
LA SIGNALISATION INTERNE AU RESEAU FRAME RELAY
La signalisation sur l’interface NNI utilise des termes identiques aux trames LMI de l’interface
UNI. La différence est que la signalisation LMI est unidirectionnelle, c’est toujours l’équipement
d’abonné qui envoie le STATUS ENQUIRY (demande de statut) et le réseau répond par le message
STATUS. Ceci ne peut convenir au sein du réseau Frame Relay, ou (par exemple) des PVC doivent être
établi par l’opérateur à la demande de ces abonnés et ceci dans toutes les directions. Un protocole
symétrique entre les nœuds du réseau est nécessaire.
On utilise un protocole de scrutation bidirectionnel dans lequel les deux extrémités utilisent les
mêmes procédures. Comme ce protocole utilise les mêmes trams que LMI, on le désigne parfois de LMI
bidirectionnel. Les primitives de signalisation transportées par ce protocole sont fortement inspirées
de la signalisation téléphonique n°7 (ss7).
Il arrive qu’on utilise un autre mode de signalisation dit signalisation asynchrone qui ne repose pas
sur un procédé de scrutation périodique. Ici, une extrémité est autorisée à envoyer spontanément un
message STATUS portant comme élément d’information le PVC dont l’état a changé.
Réseaux à haut débit
43
V - LE SYSTEME HDSL
Le système HDSL apporte aujourd'hui une solution immédiate aux problèmes d'accroissement et de
diversification des besoins en communication en permettant la transmission bidirectionnelle des
données sur une ligne à deux paires avec un débit voisin de 2 Mb/s sur une distance allant jusqu'à 4
km. Les systèmes utilisant une ligne à 3 paires ou à une paire existent mais sont moins utilisés, ils ne
seront pas détaillés dans ce document.
La mise en ouvre du système HDSL ne nécessite pas de modification d'infrastructure du réseau de
cuivre conventionnel.
Le système HDSL profite de plusieurs techniques pour accroître le débit ou plutôt pour réduire la
bande passante, puisqu'il permet le même débit que le système E1 en utilisant comme lui, une ligne à
deux paires, mais en consommant moins de bande passante ce qui permet d’accroître la portée:
• L'utilisation d'un codage en ligne plus évolué qui permet de transmettre plusieurs bits par
impulsion. Avec le codage 2B1Q (Two Binary One Quaternary), chaque impulsion porte 2 bits, ce qui
permet de doubler le débit (à bande passante égale) par rapport au codage HDB3 utilisé sur les
lignes E1. Le codage en ligne CAP (Carrierless Amplitude and Phase), permet de coder 6 bits par
symbole, ce qui permet de diviser par 6 la bande passante (à débit égal) utilisé sur les lignes E1.
• L'utilisation de la transmission duplex. Chaque paire est utilisée pour la transmission dans les deux
sens. Les signaux émis et transmis sont superposés dans la ligne. Un circuit annulateur d'échos dans
le tranceiver soustrait le signal transmis du signal de ligne pour reconstituer le signal reçu. Ainsi le
débit nécessaire sur chaque ligne est réduit de moitié.
E1
2 Mb/s
1Mb/s
HDSL
1Mb/s
2 Mb/s
1Mb/s
1Mb/s
Fig. V-1 : répartition des débits sur des liaison E1 et HDSL
La combinaison du codage 2B1Q et la transmission DUPLEXE permet de diviser la
bande passante par 4. Ceci induit une réduction de l'atténuation du signal, ce qui
permet d'étendre la portée de transmission.
En contre partie, Le système HDSL va souffrir de plusieurs types d’interférences :
Le problème d'interférence inter-symbole apparaît à cause des caractéristiques de transfert de la
ligne qui introduit des retards dépendants de la fréquence.
• Le problème d’interférence entre le signal montant et le signal descendant à cause de l’utilisation
de la même bande de fréquence dans les deux sens.
• Le problème d’interférence entre deux lignes voisines dans le même câble, ce qui impose l’utilisation
d’un nombre limité de ligne HDSL par câble.
•
Tous les types d’interférences augmentent avec la longueur de la ligne et causent
la diminution de la portée d’une ligne HDSL. Si une ligne isolée à une portée de
l’ordre de 4 km, plus on place de lignes HDSL dans un même câble, plus il faut
diminuer la portée.
Notons aussi que le signal à 4 niveaux 2B1Q a des motifs bien définis. Cependant, après une distance
de 4 km, le signal reçu est dégradé.
Réseaux à haut débit
Pour remédier aux problèmes d’interférences et de distorsions propres à la ligne, on utilise un filtre
numérique adaptatif implanté sur DSP (Digital Signal Processor) qui a la caractéristique de transfert
inverse de celle de la ligne pour annuler l'action de celle-ci sur le signal. Les coefficients du filtre sont
déterminés (adaptés) régulièrement en transmettant sur la ligne des séquences pseudo-aléatoires de
test.
V.1 - LA LIGNE DE TRANSMISSION ET LES DEBITS
La ligne de transmission est constituée de paires de cuivre classiques sans conditionnement
particulier. Cependant les paires doivent être obligatoirement torsadées et ne doivent pas comporter
de bobine de Pupin (loading coils). Pour plus d'information sur les caractéristiques physiques et
électriques minimum que doivent vérifier les paires, voir le rapport technique TS-101-135-V1.5.2 de
ETSI (European Telecommunication standards Institute).
V.1.1 -
TRANSMISSION SUR DEUX PAIRES
La transmission sur 2 paires se fait parallèlement par 2 tranceivers fonctionnant chacun avec un
débit 1168 kb/s. En utilisant un codage de ligne 2B1Q, la cadence du signal est de 584 kbaud. La duré
d'une impulsion est 1/584 ms = 1.7 µs.
V.1.2 -
TRANSMISSION SUR TROIS PAIRES
La transmission sur 3 paires se fait parallèlement par 3 tranceivers fonctionnant chacun avec un
débit 784 kb/s. En utilisant un codage de ligne 2B1Q, la cadence du signal est de 392 kbaud. La duré
d'une impulsion est 1/392 ms = 2.55 µs.
V.1.3 -
TRANSMISSION SUR UNE PAIRE (SDSL)
La transmission sur une paire se fait par un tranceivers fonctionnant avec un débit 2320 kb/s. En
utilisant un codage de ligne 2B1Q, la cadence du signal est de 1160 kbaud. La duré d'une impulsion est
1/1160 ms = 0.86 µs.
V.2 - ARCHITECTURE ET APPLICATION DU HDSL
Une liaison HDSL est constituée de :
Un équipement local dit LTU (Line Terminal Unit) ou HTU-C ( HDSL Terminal Unit - Central) situé
dans la centrale de l'opérateur.
• Une ligne constituée de deux paires de cuivre.
• Un équipement distant dit NTU (Network Terminal Unit) ou HTU-N ( HDSL Terminal Unit Network) ou encore HTU-R ( HDSL Terminal Unit - Remote) situé chez l'abonné.
•
•
•
•
•
•
Les applications du HDSL sont multiples (Fig. V-2) :
Connexion d'un PABX numérique,
Connexion RNIS-AP,
Connexion de réseaux LAN,
Raccordement de stations d'antennes GSM,
Echange d'images vidéo,
− Vidéoconférence,
− Vidéosurveillance,
− Accès aux banques d'images,
− Enseignement à distance,
− Télévision interactive,
− Téléachat et télémédecine,
44
Réseaux à haut débit
45
coté centrale
HTU-C
HTU-C
HTU-C
HTU-C
HTU-C
Coté abonné
2 paires / 4 km
HTU-R
PABX numérique
HTU-R
RNIS-AP
HTU-R
ligne spécialisée
HTU-R
vidéoconférence
HTU-R
vidéosurveillance
Fig. V-2 : Applications du système HDSL
V.3 - ANNULATION D'ECHO
La théorie de transmission assure qu'une ligne peut être le support de la propagation simultanée de
deux signaux dans les directions opposés sans (ou presque sans) qu'il y est d'interférences entre eux.
Cependant chaque signal s'accompagne de l'écho de l'autre. Cet écho est dû essentiellement à
l'adaptation non parfaite du "duplexeur" hybride et aux discontinuités d'impédance de la lignes causées
par la jonction entre câbles de transport et de distribution.
Le principe de l'annulation de l'écho, comme le montre (Fig. II-2), est basé sur la fabrication d'une
réplique de l'écho du signal transmis. Le signal transmis étant connu du tranceiver, il suffit de
connaître les caractéristiques du duplexeur hybride et ceux de la ligne pour déterminer l'amplitude de
l'écho. Ceci est réalisé à l'aide d'un filtre adapté numérique implanté sur un DSP. Une fois l'écho
déterminé, il suffit de le soustraire du signal arrivant du duplexeur pour construire le signal reçu.
Transmission
Ampli
Filtre
adapté
Duplexeur
hybride
ligne
Réception
+
Fig. V-3 : Annulateur d'écho
V.4 - STRUCTURE DE TRAME
V.4.1 -
TRAME INTERNE (CORE FRAME)
Quand les données binaires à transmettre arrivent sur un HTU, elles sont rangées dans des trames
internes de durées 500 µs contenant chacune 144 octets que l'on représentera dans la suite par Oct1,
Oct2, . . . Oct144. Ces trames internes constituent donc un flux de données avec un débit
144octets/500µs = 2304 kb/s qui constitue donc le débit utile du système HDSL. Ce flux de données
sera ensuite aiguillé octet par octet vers les 2 transceivers qui le placeront sur les trames de ligne ou
trame HDSL qui seront transmises (après embrouillage) sur chacune des paires utilisées.
V.4.2 -
TRAME HDSL 2B1Q POUR SYSTEME A DEUX PAIRES.
La durée nominale d'une trame HDSL est de 6 ms. Sa longueur moyenne est de 3504 quats
(symboles) soit 7008 bits. Chaque trame contient 0 ou 2 quats de bourrage (stuffing quats) ce qui
donne une longueur réelle de 3503 quats dans ( 6 – 1/584) ms ou 3505 quats dans ( 6 + 1/584) ms.
Réseaux à haut débit
46
La figure (Fig. V-4) illustre la structure de la trame et montre comment les données utiles sont
combinées avec des informations de surdébit dont le rôle principal est d'assurer la récupération du
rythme, le verrouillage de trame ainsi que l'exploitation et la maintenance.
La trame est divisée en 4 groupes.
• Le premier groupe est constitué de :
− 7 quats = 14 bits de synchronisation (Sync. Word);
− Un quat d'entête HOH (HDSL Overhead )
− 12 blocs de données utiles. Chaque bloc commence par un bit de surdébit Zmn et contient 18
octets = 144 bits = 72 quats utiles, (1 bloc = 72.5 quats). Les bits Zmn sont référencés par deux
indices, m = 1 ou 2 indique l'une des deux paires et n = 1 , … , 48 indique le numéro du bloc à
l'intérieure de la trame HDSL. Les bits Z constituent un canal d'entête supplémentaire de 48
bits par trame soit 8 kb/s. Certain de ces bits sont réservés à l'exploitation de la liaison,
d'autres à des applications utilisateur.
• Les trois autres groupes sont identiques. Chacun est constitué de :
− 5 quats d'entête HOH
− 12 blocs de données utiles comme décrits ci-dessus.
•
La trame se termine éventuellement par 2 quats de bourrage permettant de rajuster sa durée. A la
fin de chaque trame, le tranceiver évalue la durée de la trame incidente et décide s'il faut ou non
rajouter les deux quats de bourrage sur la trame sortante suivante.
En résumé, une trame HDSL contient :
- Un mot de synchronisation de 7 quats = 14 bits,
- 16 Quats d'entête HOH,
- 48 bits Z,
- 864 octets de charge utile,
- Eventuellement 2 quats de bourrage.
3503 ou 3505 quats dans (6-1/584) ou (6+1/548) ms
Groupe 1
Groupe 2
Groupe 3
Groupe 4
7q
1q 12 x 72.5q = 870q 5q 12 x 72.5q = 870q 5q 12 x 72.5q = 870q 5q 12 x 72.5q = 870q
Sync
Word
B H B B
H B B
B H B B
B H B B
B S S
O 0 0 --- 1 O 1 1 --- 2 O 2 2 --- 3 O 3 3 --- 4 Q Q
4 H 5 6
H 1 2
2 H 3 4
6 H 7 8
8 1 2
0 ms
6 ms
paire1 Z11 Oct1 Oct3 Oct5 Oct7
Oct29 Oct31 Oct33 Oct35
paire2 Z21 Oct2 Oct4 Oct6 Oct8
Oct30 Oct32 Oct34 Oct36
Fig. V-4 : Structure d'une trame HDSL pour système à deux paires
V.4.3 -
AFFECTATION DES BITS DE SURDEBIT
Le tableau Tab. V.3 montre l'affectation de chacun des bits de surdébit. L'explication détaillée du
rôle de chacun de ces bits ne rentre pas dans l'objectif de ce document, en voici un conte rendu
succinct.
Réseaux à haut débit
•
•
47
Sync Word : Cette séquence de synchronisation permet au
récepteur d'acquérir la durée d'un quats et donc d'un bit ce qui
lui d'échantillonner et de décoder correctement le flux de
données incident. Pour faciliter la détection du mot de
synchronisation qui indique aussi la fin d'une trame et le
commencement d'une autre, on lui a affecté la suite de symbole
+3 +3 +3 –3 –3 +3 –3 ce qui donne le signal de la figure Fig. V-5.
Pour décoder cette séquence en binaire, on n'utilise pas le code
2B1Q utilisé pour le reste de la trame mais le code "double
barker code" (Tab. I.1) dont la particularité est que les deux
bits d'un quats sont toujours identiques.
losd (loss off signal) : Quand le transceiver perd le signal
incident, il place ce bit à ZERO dans la trame suivante. En
fonctionnement normal, ce bit est placé à UN.
Fig. V-5 : signal de synchronisation
Symbole
+3
+1
-1
-3
Bits
11
00
Tab. V.1 : double barker code
•
febe (far end bloc error) : ce bit est placé à ZERO sur la trame sortante suivante quand le
récepteur détecte une erreur CRC (Cyclic Redundancy check) . En fonctionnement normal, ce bit
est placé à UN.
•
eoc (embedded operations channel) : 13 des 50 bits d'entête
position
Description
transporté par une trame forme un canal d'exploitation qui prend en
du bit
charge la supervision de la communication entre le LTU qui fonctionne
1,2
Adresse
en "master" et le NTU ou le REG (régénérateur quand il y en a un) qui
3
message/data
fonctionneront en "slave" . Ce canal permet d'envoyer des instructions
4
pair/impair
constituées d'un code opératoire (message) et d'une donnée (data)
5
non utilisé
ASCII ou binaire. Le tableau Tab. V.2 montre la structure d'une
6-13
information
trame eoc.
Tab. V.2 : trame eoc
1) Le champ d'adresse peut adresser 4 locations. 3 seulement sont
utilisées. 11 est l'adresse du LTU, 00 est l'adresse du NTU et 10 est celle du REG quant il
existe. Pour les messages eoc qui reviennent vers le master, le champ adresse contient
l'adresse du slave qui répond.
2) L'indicateur message/data est placé à UN quant le champ information contient un code
opératoire. Il est placé à ZERO quand il s'agit d'une donnée.
3) L'indicateur pair/impair est placé à UN quand l'ordre de l'octet (d'information) est impair et à
ZERO pour l'ordre pair. cet indicateur commute ainsi continuellement entre UN et ZERO.
4) Le champ d'information de 8 bits peut représenter jusqu'à 256 codes opération différents ou
une donnée ASCII ou binaire.
•
crc (cyclic redundancy check) : Une trame HDSL contient 6 bits affectés au contrôle d'erreur
fonctionnant selon la norme CRC-6. Le code crc correspondant à une trame est transmis pendant la
trame suivante. Il est déterminé comme suit :
− Ne sont pas pris en compte les 14 bits de synchronisation, les 6 bits src et les bits de bourrage.
− Les bits ci-dessus exclus, il reste m = 6986 bits qu'on utilise en tant que coefficients pour
former le polynôme
−
a1 x m −1 + a2 x m −2 + ... + am x 0 ,
Le polynôme ainsi obtenu est multiplié par
x 6 et
le résultat est divisé (modulo 2) par
le
x + x + 1 . Les coefficients du polynôme constituant le reste forment les bits crc.
5
0
L'ordre est tel que le coefficient de x est le crc1 et le coefficient de x est le crc6.
polynôme
6
Réseaux à haut débit
HOH
Synchronization
HOH-B1
HOH-B2
HOH-B3
HOH-B4
Staffing
Quats
48
HOH
bit
1 - 14
15
Abbreviation
Full name
Notes
SW 1-14
Losd
Double Barker Code
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
febe
eoc01
eoc02
eoc03
eoc04
src1
src2
ps1
ps2
bpv
eoc05
eoc06
eoc07
eoc08
eoc09
crc3
crc4
hrp
rrbe
35
rcbe
36
37
38
39
40
41
42
43
44
rega
eoc10
eoc11
eoc12
eoc13
crc5
crc6
rta
indc/indr
Sync Word
loss of input signal at the
far end application
far end block error
eoc address
eoc address
eoc data/opcode
eoc Odd/Even Byte
cyclic redundancy check
cyclic redundancy check
NTU power status bit 1
NTU power status bit 2
bipolar violation
eoc unspecified
eoc message bit 1
eoc message bit 2
eoc message bit 3
eoc message bit 4
cyclic redundancy check
cyclic redundancy check
Regenerator present
Regenerator remote block
error
Regenerator central block
error
regenerator alarm
eoc message bit 5
eoc message bit 6
eoc message bit 7
eoc message bit 8
cyclic redundancy check
cyclic redundancy check
remote terminal alarm
ready to receive
45
46
47
48
49
50
uib
uib
stq1s
sq1m
sq2s
sq2m
unspecified indicator bit
unspecified indicator bit
stuff quat 1 sign
stuff quat 1 magnitude
stuff quat 2 sign
stuff quat 2 magnitude
Tab. V.3 : affectation des bits de surdébit
CRC-6
CRC-6
NTU →LTU only
NTU →LTU only
CRC-6
CRC-6
LTU ←REG →NTU
LTU →REG →NTU
LTU →REG →NTU
CRC-6
CRC-6
NTU → LTU only
indc = LTU → NTU
indr = NTU → LTU
Réseaux à haut débit
49
•
ps1, ps2 (power supply bits) : Ces deux bits indiquent l'état des
alimentations primaires et secondaires du NTU comme cela est
indiqué sur le tableau Tab. I.1. A la perte d'alimentation, il faut
prévoir suffisamment d'énergie pour transmettre 3 trames vers
le LTU.
•
bpv (bipolar violation) : Si un terminal détecte une violation de
polarité dans le signal incident, il place le bit bpv à ZERO dans la trame sortante suivante. En
fonctionnement normal, ce bit est placé à UN.
•
hrp (HDSL regenerator present) : Ce bit est placé à UN par le LTU et le NTU. Quand la liaison
comporte un répéteur, ce dernier positionne ce bit à ZERO dans les deux directions.
•
rrbe (regenerator remote bloc error) : Quand le répéteur détecte une erreur CRC dans la trame en
provenance du LTU, il place le bit rrbe à ZERO dans la trame en direction du LTU et du NTU. En
fonctionnement normal ce bit est placé à UN.
•
rcbe (regenerator central bloc error) : Quand le répéteur détecte une erreur CRC dans la trame en
provenance du NTU, il place le bit rcbe à ZERO dans la trame en direction du LTU et du NTU. En
fonctionnement normal ce bit est placé à UN.
•
rta (remote terminal alarm) : Ce bit est placé à ZERO par NTU quand il a un problème interne.
Après avoir reçu le bit rta, le LTU lit le registre d'état du NTU à travers le canal eoc et décide de
l'action à prendre. En fonctionnement normal ce bit est placé à UN.
•
rega (internal alarm in the regenerator) : Ce bit est placé à ZERO par le répéteur quand il a un
problème interne. Après avoir reçu le bit rega, le LTU lit le registre d'état du répéteur à travers le
canal eoc et décide de l'action à prendre. En fonctionnement normal ce bit est placé à UN.
•
indc, indr (ready to receive indicator) : Ces bits sont placés à ZERO par un terminal HDSL pour
indiquer au terminal éloigné qu'il est prêt à recevoir.
ps1
1
1
1
0
ps2
1
0
0
0
état
alimentations OK
pas d'alim. secondaire
pas d'alim. primaire
pas d'alimentation
Tab. V.4 : codage de l'état des alim.
V.5 - EMBROUILLAGE DES DONNEES
Pour diminuer la corrélation entre les symboles transmis, les données sont d'abord embrouillées
avant d'être transmises. L'embrouillage se fait selon un polynôme d'ordre 23 réalisé à l'aide d'une
registre à décalage bouclé par une fonction linéaire comme cela est indiqué sur la figure .
•
Dans la direction LTU Æ NTU, le polynôme d'embrouillage est
•
Dans la direction NTU Æ LTU, le polynôme d'embrouillage est
x −23 + x −5 + 1
x −23 + x −18 + 1
Dans les récepteurs le désembrouillage se fait respectivement par les mêmes polynômes ayant servi
à l'embrouillage.
Réseaux à haut débit
Ds
0
50
1
2
...
18
...
23
SCRMBLR
NTU to LTU
Di
Ds
0
1
2
...
5
...
23
SCRMBLR
LTU to NTU
Di
Di
0
1
2
...
18
...
23
DSCRMBLR
NTU to LTU
Ds
Di
0
1
2
...
5
...
23
DSCRMBLR
LTU to NTU
Ds
Fig. V.1 : Embrouilleurs et désembrouilleurs
V.6 - CONCLUSION
Nous allons en rester là pour les aspects techniques du système HDSL. Pour plus d’informations, voir
les spécifications techniques "HDSL core specification and applications for combined ISDN-BA and
2048 kbit/s transmission”
édité par ETSI (European Telecommunications Standards Institute) sous
la référence TS 101 135 V1.5.2 (09-1999).
Le système HDSL est actuellement utilisé par les particuliers (professionnels) pour réaliser des
liaisons point-à-point à haut débit et par les telcos pour le remplacement des lignes E1/T1, pour la
fourniture du RNIS-AP. Ceci permet de continuer à exploiter le réseau de cuivre existant en
introduisant une implantation graduelle du réseau de fibre optique évitant ainsi le poids en
investissement qu'aurait nécessité le déploiement de ce réseau dans l'immédiat pour répondre aux
nouveaux besoins des télécoms d'aujourd'hui.
Réseaux à haut débit
51
Réseaux à haut débit
52
VI - LA HIERARCHIE SDH ET SONET
VI.1 -
INTRODUCTION
L'inconvénient de la PDH est qu'il faut démultiplexer complètement l'ensemble des différents
ordres de multiplexage pour extraire un signal. De plus, la synchronisation de chaque émetteur avec
chaque récepteur qui est une condition clef à une transmission sans erreur est parfois délicate à
obtenir dans ce système ou les horloges donnant le rythme sont réparties sur les émetteurs et les
récepteurs et on se retrouve avec presque autant d'horloges différentes qu'il y a de machines
différentes dans le réseau. Pour palier ces problèmes, une nouvelle hiérarchie de système de
transmission a vu le jour :
SDH :
Synchronous Digital Hierarchy (en Europe)
SONET :
Synchronous Optical NETwork
(aux USA)
L'un des aspects principaux est que tous les équipements du réseau SDH sont pilotés par le même
signal d'horloge. Il y a quelque part une horloge atomique qui distribue le rythme pour l'ensemble des
nœuds du réseau national. Ce rythme est transmis de proche en proche sur fibre optique à tous les
équipements de transmission SDH du pays. C'est pour cette raison que ce mode de transmission est
appelé synchrone.
VI.2 -
AVANTAGES DE SDH/SONET
Grande fiabilité de transmission, la fibre de verre est insensible aux interférences électriques et
électromagnétiques.
Absence d'interférences entre fibres optiques voisines
Grande bande passante. Une fibre unique peut transporter plus de 1000000 fois le volume transporté
par un fil de cuivre. Même sur fibre optique, avec son débit max de 565 Mb/s, la hiérarchie PDH a
du mal à satisfaire les besoins en bande passante des nouveaux services.
Très faible atténuation, ce qui augmente considérablement la portée en deux régénérateurs. Une seule
fibre optique peut transporter un débit de 10 Gbps sur 400 Km sans amplificateurs.
Les deux standards SDH et SONET sont compatibles. Ils sont interfaçages entre eux et avec les
réseaux non optiques ( PDH(USA), PDH(Europe), ATM, .)
Possibilité d'insérer et d'extraire un affluent de faible débit d'un circuit à haut débit sans être obligé
de le démultiplexer. Cette opération est impossible avec la hiérarchie PDH.
VI.3 -
TOPOLOGIE DES RESEAUX SDH/SONET
L'architecture d'un réseau SDH est déterminée à partir d'un certain nombre de considérations
fondamentales telles que :
Respect du débit et du synchronisme
Assurer le transport dans un temps minimum
Capacité du réseau à palier automatiquement à ses défaillances au moins partiellement pour assurer
le transport des données vitales
L'architecture en anneau est celle qui répond le mieux à ces considérations, cependant, on constate
dans la pratique qu'un mélange de topologies, anneau, arborescent et maillé est parfois utilisé.
Réseaux à haut débit
53
NE
NE
NE
NE
NE
NE
NE
NE
NE
NE
NE
NE
NE
Fig. VI-1 : (a) : réseau en anneau
NE
NE
NE
(b) : réseau arborescent
(c) : réseau maillé
VI.3.1 - ARCHITECTURE EN ANNEAU MONOFIBRE
Cette architecture dite aussi en anneau unidirectionnel présente
l'inconvénient que le temps de transmission entre deux nœuds est
différent selon le sens du flux. Le temps de transmission BÆA est
supérieur au temps de transmission AÆB. Comme les trames transmises
contiennent des informations concernant les trames reçues (qualité de
transport par exemple), les retards de détection peuvent être
préjudiciables à la procédure des échanges.
VI.3.2 - ARCHITECTURE EN ANNEAU BIDIRECTIONNEL
A
D
B
C
Fig. VI-2 : anneau unidirectionnel
Cette architecture ne possède pas l'inconvénient de la
A
configuration monofibre, elle est constituée d'une paire de fibre,
chaque fibre transporte le trafic dans un sens. Elle permet aussi une
E
meilleure gestion des trafics sur les différents tronçons du réseau.
Chaque nœud reçoit un flux de données, il extrait le trafic qui lui
B
est réservé et l'achemine vers l'extérieur de l'anneau et relaie le
reste du flux vers le nœud suivant. On peut aisément vérifier sur
D
l'anneau de Fig. VI-3 que le trafic est réparti de sorte que le flux
transporté par chaque tronçon est égal à la somme des flux de 3
C
paires de nœuds. Par exemple le tronçon AÎB transporte le flux
AÆB mais aussi les flux EÆB et AÆC. Imaginons que ce tronçon est
Fig. VI-3 : anneau bidirectionnel
arrivé à son débit max alors que A à besoin d'un débit plus important
vers C, on peut alors essayer (dans la mesure du possible) d'acheminer l'excédent du flux AÆC sur
l'autre fibre à travers les nœuds E et D. Il faut tout de même remarquer que ces deux flux n'auront
pas les mêmes délais et qu'il faut prendre les précautions nécessaires suivant la situation. Le conduit le
plus court est dit conduit mineur, l'autre est désigné par conduit majeur.
VI.3.3 - LA PROTECTION DANS LES RESEAUX SDH
Pour faire face aux défaillances techniques, la SDH réserve des circuits physiques ou logiques qui
seront utilisés en cas de difficultés de transmission comme la rupture d'une fibre ou la défaillance
d'un équipement de réseau. Dans certaines architectures, les circuits de réserve, peuvent en temps
normal, servir à transporter des débits supplémentaires (moins prioritaires).
En cas défaillance, des délais de reprise sont générés, ils sont généralement compris entre 50 et
100 ms et peuvent atteindre dans certain cas critiques des durées allant jusqu'à 10 s.
VI.3.3.1 -
PROTECTION 1 + 1
Cette protection prévoit un deuxième support de secours qui prend le relais en cas de défaillance du
circuit normal. Le circuit de secours dépend de l'architecture, il peut être constitué d'une fibre en cas
d'un réseau unidirectionnel, ou d'une paire de fibre en cas d'un réseau bidirectionnel.
Réseaux à haut débit
54
Fibre normale
Fibre de secours
Commutation
Contrôle de
Qualité
Fig. VI-4 : circuit de commutation d'une protection 1 + 1
VI.3.3.2 -
PROTECTION 1 : 1
Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est défaillant,
le deuxième est utilisé à pleine charge.
Lors de l'utilisation normale, il est admis d'utiliser les deux autres demie-charges de resserve pour
transporter des flux supplémentaires.
demi-charge
demi-charge
Fig. VI-5 : protection 1:1
A
A
D
B
C
Fig. VI-6 (a) anneau unidirectionnel protégé
D
B
C
(b) anneau bidirectionnel protégé
Réseaux à haut débit
55
Tétouan
Tanger
Boucle 1
Rabat
Boucle 5
Meknès
Boucle 2
Casablanca
Settat
El Jadida
Boucle 3
Safi
Marrakech
Boucle 4
Agadir
Réseau SDH de Maroc Telecom en 2003
Fès
Réseaux à haut débit
VI.4 -
56
CONSTITUTION DES TRAMES SDH
La structure des trames dans un réseau plésiochrone PDH ne comporte qu'un nombre réduit de bits
alloués à l'exploitation et ne permettent pas la gestion du réseau. Par contre, la technologie SDH, ayant
été conçue pour fonctionner sur fibre optique, dispose de débits de transport considérables
permettant de réserver une capacité significative pour la gestion du réseau. La gestion du réseau SDH
inclut l’exploitation, la gestion, la maintenance et la mise en service, elle est effectuée par des
informations de surdébit transportées dans les trames. Chaque couche d’un réseau SDH (niveau
d’encapsulation) dispose de moyens propres de gestion. Certaines données dites de bourrage sont
incluses juste pour la synchronisation.
VI.4.1 - LE MULTIPLEXAGE SDH
Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM-n (Synchronous Transport
Module, niveau n). Pour SONET il sont organisés en STS-n (Synchronous Transport signal, niveau n)
SDH
SONET
STS-1
STS-3
STS-12
STS-48
STS-192
STM-1
STM-4
STM-16
STM-64
Désignation optique
OC-1
OC-3
OC-12
OC-48
OC-192
Débit (Mbps)
51.84
155.52
622.08
2488.32
9953.28
Tableau VI-1 : Répertoire des débits de la Hiérarchie SDH/SONET
Lors du multiplexage SDH, les données sont encapsulés dans des blocs (trames) qui seront
multiplexés pour donner des blocs de plus en plus gros jusqu’à obtenir une trames STM. Chaque bloc
porte un nom, on trouve : Conteneur (C), Conteneur Virtuel (VC), Tributary Unit (TU), Tributary Unit
Group (TUG), Administrative Unit (AU), Administrative Unit (AUG), et Synchronous Transport Module
(STM).
Un bloc de données SDH (C, VC, TU, TUG, AU, AUG, STM) est toujours transmis en 125 µs, c'est la
période clef des transmissions SDH. Comme les blocs ne contiennent pas le même volume de données,
cela suppose l'utilisation d'horloge de plus en plus rapide au fur et à mesure qu'on avance dans l'arbre
de multiplexage.
Le multiplexage SDH se fait en deux étapes. Un premier niveau, dit niveau inférieur LO (Low Order)
suivi d'un deuxième niveau, dit niveau supérieur HO (High Order). Dans le premier niveau les VC-LO
sont multiplexés pour former les VC-HO, en suite, dans le 2ème niveau, les VC-HO sont multiplexées
pour former la trame STM (Fig. VI-7 et Fig. VI-12).
Niveau inférieur LO
Niveau supérieur HO
OC
C
VC
TU
TUG
VC
AU
AUG
Fig. VI-7 : Les niveaux de multiplexage SDH
STM
E/O
Réseaux à haut débit
57
VI.4.2 - LA NOTION DE CONTENEUR
Les signaux à transporter proviennent de liaisons qui peuvent être synchrones ou asynchrones. Pour
faciliter leur transport, on les segmente en petit blocs appelés conteneurs. Un conteneur contient un
paquet de données utiles (payload) arrivés au rythme du débit de l'affluent pendant 125 µs plus un
certain nombre d'octets de bourrage dont le rôle est d'adapter le débit incident à la structure de la
trame.
Conteneur
Flus incident
SYN
Données
VI.4.3 - LA NOTION DE CONTENEUR VIRTUEL
Le conteneur sera transporté à travers le réseau SDH en suivant un chemin (path) entre le point
d'entrée et le point de sortie. Une des propriétés essentielle de la SDH est de pouvoir gérer ce
conteneur et son chemin à travers le réseau indépendamment de son contenu. A cette fin, des bits de
gestion appelés POH (Path Overhead) sont ajoutés au conteneur, l'ensemble constitue ce qu'on appelle
un conteneur virtuel VC (Virtual Container).
Les VCs sont les éléments de bases transportés par le réseau SDH, ils seront multiplexés pour
obtenir des blocs plus grands et ainsi de proche en proche jusqu'à l'obtention d'une trame de base
STM-1 constituée de 2430 octets.
Conteneur
POH
Conteneur
Conteneur Virtuel
Fig. VI-8 : construction d'un Conteneur Virtuel
VI.4.4 - LA NOTION DE TRIBUTARY UNIT
Pour pouvoir localiser un VC dans une trame SDH sans que celui-ci soit placé toujours à la même
position, on utilise un pointeur qui indique l'adresse relative du VC par rapport au début de trame. Le
pointeur plus le VC constitue ce qu'on appelle une Tributary Unit (TU ).
Conteneur virtuel
pointeur Conteneur virtuel
Tributary Unit
Fig. VI-9 : construction d'un Conteneur Virtuel
Ce pointeur est nécessaire car les TUs sont construites à l'aide de l'horloge SDH qui est
"indépendante" de celle des affluents, le début d'une TU ne coïncide pas forcément avec celui d'un VC.
Le fait qu'un VC puisse se trouver à n'importe quelle position de la TU, on dit que celui-ci flotte à
l'intérieur de la TU (et donc de la trame). Il arrive souvent qu'un VC tombe à cheval entre deux trames
successives.
conteneur
conteneur
conteneur
Rythme affluent
conteneur virtuel conteneur virtuel conteneur virtuel
Rythme SDH
conteneur virtuel conteneur virtuel conteneur virtuel
Tributary Units
Fig. VI-10 : mapping des Virtual Containers dans les Tributary Units
Réseaux à haut débit
58
VI.4.5 - LA NOTION DE TRIBUTARY UNIT GROUP
Les TUs de différents affluents sont multiplexées (groupées par 3 ou 4) pour former des blocs plus
grand appelé des Tributary Unit Group (TUG). Le multiplexage se fait toujours octet par octet. Il n'y
a pas de surdébit propre à une TUG.
125 µs
125 µs
TU
MXR
TU
TUG
TU
Fig. VI-11 : constitution d'une TUG à partir de 3 TUs
VI.4.6 - LES VIRTUAL CONTAINERS D'ORDRE SUPERIEUR
Un Virtual Container de niveau supérieur VC-HO est constitué soit par groupement de plusieurs
TUG, soit directement à partir d'un affluent extérieur haut débit. Dans tous les cas, 9 octets POH
sont attribués à chaque VC-HO. Des octets de bourrage et de justification peuvent aussi être ajoutés
afin adapter la taille du VC-HO à la structure de la trame SDH.
VI.4.7 - LES UNITES ADMINISTRATIVES AU ET AUG
Dans le niveau supérieur HO, les Unités administratives sont l'équivalent des Tributary Units dans
le niveau inférieur. Ici aussi, les VC-HO flottent dans les AU, d'ou la nécessité de pointeurs pour
localiser les VC dans les AU.
VI.4.8 - L’ARBRE DE MULTIPLEXAGE SDH
D S1 : 1.544 C -11
25
1.6
V C -11
26
1.664
T U-11
27
1.728
E 1 : 2.048
V C -12
35
2.24
T U-12
36
2.304
V C -2
107
6.848
T U-2
108
6.912
C -12
34
2.176
D S2 : 6.312 C -2
106
6.784
x4
x3
T UG -2
108
6.912
E 3 : 34.368
D S3 : 44.736 C -3
756
48.384
x7
V C -3
765
48.96
x7
A U-3
786
50.304
T U-3
774
49.536
ST M 1
2430
155.52
x 4 ST M -4
9720
622.08
A UG
2349
150.336
T UG -3
774
49.536
E 4 : 139.264
A T M : 149.76
x3
ST M -16
38880
x 16 2488.32
x3
C -4
2340
149.76
V C -4
2349
A U-4
2349
150.33
x 64
Fig. VI-12 : Multiplexage SDH
Chaque rectangle indique le nom du bloc de données, sa taille en octets et son débit en Mb/s
ST M -64
155520
9953.28
Réseaux à haut débit
VI.5 -
59
EXEMPLE DE CONSTITUTION D'UNE TRAME SDH
Pour illustrer le mécanisme de multiplexage, nous allons détaller les étapes de constitution d'une
trame STM-1 à partir d'affluents E1 en suivant le chemin :
E1
C-12
VC-12
x7
x3
TU-12
x3
VC-3
TUG-2
OC-3
AU-3
AUG
STM-1
E/O
Fig. VI-13 : formation d'un signal STM-1 à partir d'affluents E1
affluent E1
125µs
125µs
125µs
125µs
charge utile
32 octets
charge utile
32 octets
charge utile
32 octets
charge utile
32 octets
C-12
VC-12
TU-12
R
charge utile
32 octets
V5
R
charge utile
32 octets
R
R
V1
V5
R
charge utile
32 octets
R
C1 C2 O O O O R R
charge utile
32 octets
J2
C1 C2 O O O O R R
charge utile
32 octets
R
R
C1 C2 O O O O R R
charge utile
32 octets
N2
C1 C2 O O O O R R
charge utile
32 octets
R
R
C1 C2 R R R R R S1
S2 D D D D D D D
31 octets
K4
C1 C2 R R R R R S1
S2 D D D D D D D
31 octets
R
R
V2
J2
C1 C2 O O O O R R
charge utile
32 octets
R
V3
N2
C1 C2 O O O O R R
charge utile
32 octets
R
V4
K4
C1 C2 R R R R R S1
S2 D D D D D D D
31 octets
R
Fig. VI-14 : Constitution de la Tributary Unit TU-12
VI.5.1 - CONSTITUTION DU CONTAINER C-12
Le C-12 est issu d'un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de
trames de 32 octets d'une durée de 125 µs. Comme SDH aussi procède à des découpages de 125 µs, on
se retrouve avec des blocs de données de 32 octets. En ajoutant deux octets de surdébit, on obtient le
conteneur C-12 de capacité 34 octets. Les deux octets supplémentaires servent à adapter le débit de
l'affluent au rythme de l'horloge SDH en utilisant la technique de justification positive ou négative.
Sur Fig. VI-14 on a :
R
: bit de Remplissage
C1 C2 : bits de contrôle de justification
O
: bit de service
Le contrôle de justification se fait comme suit :
D
: bit de donnée (charge utile)
S1, S2 : bits de justification
Réseaux à haut débit
60
X Il y a 3 bits C1 dans un multitrame
- Si C1 C1 C1 = 000 alors S1 est un bit de donnée
- Si C1 C1 C1 = 111 alors S1 est un bit de bourrage
X Il y a 3 bits C2 dans un multitrame
- Si C2 C2 C2 = 000 alors S2 est un bit de donnée
- Si C2 C2 C2 = 111 alors S2 est un bit de bourrage
Les bits C1 et C2 sont transmis trois fois pour augmenter la sécurité. On utilise une décision
majoritaire pour décider si le bit C est égal à un ou à 0 : (3 ou 2 ‘0’ Î C = 0) (3 ou 2 ‘1’ Î C = 1)
VI.5.2 - CONSTITUTION DU VIRTUAL CONTAINER VC-12
Après la constitution d'un conteneur C-12, on lui ajoute un identificateur de chemin POH et on
obtient un conteneur virtuel VC-12 de capacité 35 octets. L'obligation de disposer de quatre octets
POH pour gérer le chemin des Conteneurs rend nécessaire le regroupement des VCs en multitrames de
4 VC, chacun portant un octet de POH. Ces octets sont appelés V5, J2, N2, K4.
VI.5.3 - CONSTITUTION DE LA TRIBUTARY UNIT TU-12
La Tributary Unit TU-12 est obtenue en ajoutant un pointeur au VC-12. Là aussi, l'obligation de
disposer de 4 pointeurs a mené à regrouper les TU-12 en multrames de 4. Les pointeurs sont notés V1,
V2, V3 et V4. Ces pointeurs, comme nous l'avons déjà signalé, permettent de localiser le début du VC
par rapport au début de la TU.
VI.5.4 - ORGANISATION MATRICIELLE DES TRIBUTARY UNITS
Pour faciliter la gestion des Tributary Units, on les représente en matrices
de 9 lignes, le nombre de colonnes dépend de la capacité de la TU, il y en a
quatre pour le cas de TU-12. Cela vient du fait que la trame de base de la
SDH (STM-1) est elle-même représentée sur 9 lignes. Un avantage important
de cette représentation, outre la compacité du dessin, est de pouvoir montrer
et repérer aisément les octets de données et ceux de service. La transmission
se fait ligne après ligne.
1
5
9
13
17
21
25
29
33
2
6
10
14
18
22
26
30
34
3
7
11
15
19
23
27
31
35
4
8
12
16
20
24
28
32
36
Fig. VI-15 : organisation
matricielle d’une TU-12
VI.5.5 - LA TRIBUTARY UNIT GROUP TUG-2
Dans le cas de notre exemple, la TUG-2 est constitué de Trois TU-12 multiplexées octet par octet.
Elle est donc constituée de 108 octets organisés en une matrice de 12 colonnes.
1
5
1
5
1
5
2
6
2
6
2
6
3
3
3
4
4
4
36 36 36
Fig. VI-16 : TUG-2 construite par multiplexage de 3 TU-12
Réseaux à haut débit
61
VI.5.6 - LE VIRTUAL CONTAINER VC-3 INCORPORANT 7 X TUG-2
Dans le cas de notre exemple, le VC-3 est constitué de 7 TUG-2 multiplexées octet par octet
auxquelles on ajoute 9 octets de POH appelés J1, B3, C2, G1, F2, H4, F3, K4, N1 qui sont placé à la
première colonnes. Un VC-3 est donc constitué de 1+84 colonnes ce qui fait 765 octets.
1
2
3
4
5
6
7
8
9
10
11
12
84
85
J1
B3
C2
G1
F2
H4
F3
K4
N1
Fig. VI-17 : VC-3 construit à partit de 7 TUG-2
VI.5.7 - L’UNITE ADMINISTRATIVE AU-3
L'unité administrative AU-3 reçoit un Virtual container VC-3 dans un espace de 9 lignes et 87
colonnes. Comme le VC-3 ne comporte que 85 colonnes, les colonnes 30 et 59 de AU-3 sont remplies par
des octets de bourrage. Comme le VC-3 flotte dans l'AU-3, on utilise 3 octets de pointage H1, H2 et
H3 pour indiquer sa position dans l'AU-3. Ces 3 octets sont placés à la 4ème ligne.
2
29
31
BOURRAGE
J1
B3
C2
H1 H2 H3 G1
F2
H4
F3
K4
N1
30
58
59
86
87
BOURRAGE
1
Fig. VI-18 : L'unité administrative AU-3
VI.5.8 - LE GROUPE D'UNITE ADMINISTRATIVE AUG
Le groupe AUG reçoit Trois AU-3 multiplexées octet par octets
1
2
J1 J1 J1
B3 B3 B3
H1 H1 H1 H2 H2 H2 H3 H3 H3
260 161
Réseaux à haut débit
62
VI.5.9 - LA TRAME STM-1
La trame STM-1 est constituée d'une AUG à laquelle on a ajouté le surdébit RSOH (Regenerator
Section Overhead) qui contient les information utiles au modules régénérateurs ainsi que le surdébit
MSOH (Multiplex Section Overhead) qui contient les information utiles au modules de multiplexage.
1
2
260 161
RSOH
H1 H1 H1 H2 H2 H2 H3 H3 H3
MSOH
Fig. VI-19 : groupe d'Unité Administrative AU-G
VI.5.10 - LA TRAME STM-N
Ces trames sont obtenues par multiplexage octet par octets de n trames STM-1
nx9
n x 261
RSOH
pointeurs AU
9
MSOH
Charge utile
Réseaux à haut débit
VI.6 -
63
SYNCHRONISATION DU RESEAU SDH
Dans un réseau SDH, les pertes de données causées par les problèmes de synchronisation son
réduites par l'utilisation dans tous les nœuds du réseau d'horloges synchronisées avec une horloge de
référence. Ceci est réalisé grâce à la distribution d'une horloge très stable sur tous les éléments du
réseau. Les points les plus importants sont les points de mappage et de restitution des affluents
transportés.
Le dispositif général de distribution est de type maître esclave. Chaque équipement du réseau
possède une horloge propre qui se synchronise sur l'horloge du niveau supérieur. L'horloge unique de
plus fort niveau est appelée horloge de référence PRC (Primary Reference Clock) . C'est une horloge au
césium de très haute précision (10-11 sur le log terme), elle est doublée par une horloge secondaire SRC
(Secondary Reference Clock) qui est souvent une horloge GPS fournie par satellite.
L'architecture du réseau est telle que chaque élément du réseau reçoit au moins deux circuits
d'horloge. Dans un réseau en anneau, la référence primaire est injectée sur un nœud (Fig. VI-20 : N1)
qui se charge de la diffuser sur les trames STM vers les autres nœuds. L'horloge secondaire est
injectée sur un autre nœud (Fig. VI-20 : N3) qui la diffuse vers les autres soit sur la 2ème fibre dans le
cas d'un anneau bidirectionnel soit sur la fibre de secours. L'horloge secondaire est utilisée en cas de
rupture du circuit normal ou en cas d'annonce du nœud N1 d'une perte du rythme de référence.
Les trames STM comportent un octet STS (StatuS message Byte) dans le surdébit SOH qui permet
d'identifier la nature de l'horloge transportée,
PRC : 0010
Sec : 10111
DNU : 1111 (Do Not Use)
N2
PRC
N1
N3
N4
Fig. VI-20 : distribution de l'horloge
SRC
Réseaux à haut débit
Bibliographie
[1] LA COMMUTATION ELECTRONIQUE, Tome 1 : Structure des systèmes Spatiaux et temporels,
par GRINSEC, chez Eyrolles Collection CENT-ENST
[2] SYSTEMES DE TELECOMMUNICATIONS, Base de transmission, par P.G. Fontolliet, chez
DUNOD Collection CNET-ENST
[3] TECHNOLOGIE DES TELECOMS, par Pierre Lecoy, chez Hermes. ISBN : 2-86601-490-1. (EMI
654.16/LEC)
(
[4] DIGITAL TELEPHONY, par John Bellamy, chez John Wiley & Sons, ISBN : 0-471-62056-4,
EMI 621.395.34/BEL)
[5] LES RESEAUX SYNCHRONES ETENDUS PDH ET SDH, Par Gérard Bouyer, chez Hermes, ISBN
: 2-86601-644-0, (EMI : 681.3.5/BOU )
[6] SONET / SDH and ATM, par S. V. Cartalopoulos, IEEE Press, ISBN : 0-7803-4745-5, (EMI :
621.391/KAR)
[7] Telecommunication Networks : Protocols,Modeling and analysis, par M. Schwartz, chez AddisonWesley Publishing Company
[8] Synchronous Digital Hierarchy (SDH), Marconi, http://www.iec.org
[9] Synchronous Optical Network (SONET), Tektronix, http://www.iec.org
Synchronizing Telecommunications Networks : Synchronizing SDH/SONET, Hewlett Packard,
[10]
http://www.iec.org
64