Notes sur le mode de transfert asynchrone – ATM, Notes de Fondements informatiques
Francine88
Francine888 January 2014

Notes sur le mode de transfert asynchrone – ATM, Notes de Fondements informatiques

PDF (1.1 MB)
22 pages
226Numéro de visites
Description
Notes de fondements informatiques sur le Mode de Transfert Asynchrone – ATM. Les principaux thèmes abordés sont les suivants: Introduction Principes fondamentaux Pourquoi ATM Qu’est ce que ATM Standardisation ATM Le mod...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 22
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Microsoft PowerPoint - M1-Seance-ATM [Mode de compatibilité]

1

Le Mode de Transfert Asynchrone – ATM- Dr. Ing. Noureddine Idboufker

n_idboufker@yahoo.fr

2009

Plan Général du cours

Introduction

Principes fondamentaux

Pourquoi ATM

Qu’est ce que ATM

Standardisation ATM

Le modèle de référence ATM

2

Les classes de services ATM

La qualité de service en ATM

Le routage ATM

docsity.com

2

Circuit et paquet

• Durant la deuxième moitié des années 90, il n’existait pas de  réseau d`opérateur unique capable de prendre en  charge la diversité des applications pouvant provenir              de la part de ses clients, ainsi que les services  envisagés pour le futur. 

• Certes, le RNIS‐BE offrait une interface unique d’accès à des  réseaux à commutation de circuits et de paquets, mais ces deux  réseaux restent disjoints.

• Les avantages du remplacement de ces deux techniques par 

3

une seule seraient : – La souplesse d’adaptation aux changements et aux nouveaux besoins ; – L’efficacité dans l’utilisation des ressources disponibles ; – Un plus faible coût d’investissement, de fabrication, d’opération et de 

maintenance.

Circuit et paquet • Les réseaux par paquets sont destinés aux services dits 

« bursty» – efficaces en cas de débits variables ou sporadiques

– un mécanisme de multiplexage optimise l’utilisation des ressources. 

Problématique de QoS.  – Non adaptés pour les services en temps réel.

• Les réseaux par circuits sont bien adaptés aux services à débit  constant – la simplicité de leur mécanismes de transfert qui permet

4

                  l’isochronisme. 

– permettent le transport de services temps réel, 

mais leur efficacité dans l’utilisation des ressources en cas de débits  variable est très faible

– en toute occasion, ils consomment la bande passante maximale,  même pendant les moments de silence !

docsity.com

3

Terminologie OSI : protocole et service

DonnéesInstructions Application cliente Application Serveur

Données

H 3

Couche 3

DonnéesI 3

H 3

Couche 2

DonnéesI 2 H 2

Couche 1

H 3

H 2

H 1

H 3

Couche 3

Données

H 3

Couche 2

DonnéesH 2

Couche 1

P t l N 1

Protocole N

Protocole N+1Prim itives

Pr im

iti ve

s

H 3 DonnéesH 1 H 2 H 3 DonnéesH 1 H 2

Données H 3H 1 H 2

ro oco e -

Terminologie OSI : Service et encapsulation

N 1 Données

Couche N+1

Unité de données de la couche N+1

Utilise Unité de données

+

N+1 Données

Couche N

N

N+1 Données

Couche N-1

NN-1

Service N-1

Service N

Utilise

Fournit

Fournit

N+1 DonnéesN

de niveau N

Protocole de niveau N

Le dialogue OSI est un dialogue entre entités homologues distantes. L’identification des services se fait à travers le SAP

docsity.com

4

OSI : Catégories de couches ?

• Deux fonctions essentielles peuvent être distinguées pour l’interconnexion d’applications informatiques : – Couches hautes : assurer l’inter fonctionnement des processus applicatifs

distants : orientées application (dialogue de bout en bout)

• Organiser le dialogue entre applications

– Couches basses : assurer aux couches hautes un service de transport fiable : orientées transport (dialogue de proche en proche)

• Organiser le transport des flux de données

Couches orientées Gestion des applications Protocole

Couches orientées Gestion des applications

Couches Hautes

Protocole

Couches Basses

Support Physique de transmission

Couches orientées Transport

Couches orientées Transport

Transport de proche en proche

La couche transport

Couche de bout en bout

Couche transport : chargée de régler définitivement tous les problèmes relevant du déplacement d’information et qui n’auraient pas été réglés par les couches inférieures

Accepte les données de la couche session :

Les découpe éventuellement et s’assure de l’ordonnancement

Multiplexage de plusieurs messages sur un même canal

La couche transport est la garante de la QoS : débit, taux d’erreurs, délai de transfert, délai de connexion et de déconnexion,…

fi bl t d b t b tAssure un transfert transparent a e e e ou en ou de données entre entités de session et ce en les déchargeant des détails d’exécution

Transport des unités de données appelées messages.

Ex. TP0, 1, 2, 3 ou 4, TCP, UDP, SPX

docsity.com

5

Connexion

• C’est l’allocation des ressources sur la base de paramètres négociés préalablement et qui constitueront le contexte.

• Le mode connecté est un mode contextuel

Rappel du protocole TCP

Protocole de transport fiable en mode connecté

CIRCUIT VIRTUEL : – Établissement maintien et fermeture connexions, – Mode Point à Point en Uni-directionnel – Bi-directionnel simultané par double connexions

CONTRÔLE de FLUX : – Fenêtrage dynamique – Temporisateur adaptatif – Notion de ports ( Via Sockets ) ( Identification des processus en

communication à chaque extrémité)

SÉCURISATION : – Somme de contrôle – Reprises automatiques

docsity.com

6

Rappel du protocole TCP

32 bits

0 31

OPTIONS (Facultatif)

F.C.S. URGENCE

PORT SOURCE PORT DESTINATION

NUMÉRO de SÉQUENCE

NUMÉRO d'ACCUSÉ RÉCEPTION

LNGR N.U. CODE FENÊTRE

N.U.

... DONNÉES ...

Rappel du protocole TCP

• ENTÊTE (20 octets) : – 2 octets : Port application source – 2 octets : Port application puits – 4 octets : Numéro de séquence émission (en octets) – 4 octets : Numéro d ’accusé réception (octets reçus + 1) – 4 bits : Longueur entête + options (multiple 32 bits) – 6 bits : Non utilisés – 6 bits : Code type segment – 2 octets : Fenêtre d ’anticipation dynamique, indiquant également la

taille du tampon de réception. – 2 octets : Somme de contrôle – 2 octets : Pointeur urgence

• DONNÉES : – Options diverses (Variable) – Charge ( 4096 octets par défaut, négociée de bout en bout via le MSS -

Maximum Segment Length dans champ Options )

docsity.com

7

Rappel du protocole TCP • CODE (sur 6 bits)

Indique quel est le type du segment (Plusieurs bits peuvent être positionnés simultanément ):

x----- URG Données urgentes -x---- ACK Accusé réception --x--- PSH Segment associé à un « push » ---x-- RST Réinitialiser connexion ----x- SYN Établissement connexion -----x END Libération de la connexion

• FENETRE (2 octets) Sert à la fois pour la gestion des buffers, de l ’anticipation et des accusés réception. Taille négociée à la connexion (rfc 1323)

Rappel du protocole TCP

• FCS (2 octets) Somme de contrôle établie de la façon suivante :

Somme en complément à 1 par 2 octets (16– bits)

– Résultat enregistré en complément à 1 – A la réception, idem y compris champ

contrôle. Le résultat doit être nul, sinon erreur

• URGENT (2 octets) Pointeur indiquant la position des données urgentes par rapport à la position courante

– Si le code URG est présent

docsity.com

8

Rappel du protocole TCP

Connection accepted (SYN = 1; ACK=1)

Connection request (SYN = 1; ACK=0)

SOURCE A DESTINATION B

SYN (SEQ= x)

SYN (SEQ=y, ACK=x+1)

Echange données (SEQ=Vr, ACK=Vs+m)

Connection confirmée (SYN = 1; ACK=1)

Echange données (SEQ=Vs, ACK=Vr+n)

Clear request (END=1,ACK=0)

SYN (SEQ=x+1, ACK=y+1)

END (SEQ=v)

- Les valeur initiales X, Y et V sont aléatoires, fixées par l ’horloge - Les connexions sont unidirectionnelles; elles doivent être établies dans les deux sens pour une communication duplex

Clear confirm (END=1,ACK=1)

END (SEQ= 0, ACK=v+1)

Traitement des pertes en VoIP

1er bit du paquet est émis, t = 0

sender receive r

ernier bit du paquet est émis, t = L / R

RTT 1er bit de paquet reçu

ACK arrive, envoie du prochain paquet, t = RTT + L / R

Dernier bit de paquet reçu envoie ACK

L ( k t l th i bit )T transmit

= pac e eng n s R (transmission rate, bps)

: Temps de transmission

docsity.com

9

Exemple d’application

• Pour un lien à 1 Gbps link • 1 paquet chaque RTT=30 ms • Une transmission à 8 kb par paquet

U sender =

.008 30.008

= 0.00027 L / R RTT + L / R

=

Taux d’utilisation très faible : transmission half duplex

TCP : le fenêtrage

• La technique acquittement simple pénalise les performances puisqu'il faut attendre un acquittement avant d'émettre un nouveau message.

• La technique du fenêtrage : une fenêtre de taille T, permet l'émission d'au plus T messages "non acquittés" avant de ne plus pouvoir émettre :

docsity.com

10

TCP : Technique de fenêtrage

• fenêtrage glissante permettant d'optimiser la bande passante • permet également au destinataire de faire diminuer le débit

de l'émetteur donc de gérer le contrôle de flux.

1 2 3 4 5 6 7 8 9 10 11 . . .Fenêtre initiale

1 2 3 4 5 6 7 8 9 10 11 . . .

paquets émis et acquittés

paquets non émissibles tout de suite.

paquets émis et non acquittés

paquets émissibles

Fenêtre glissée

Rappel du protocole TCP sender receiver

1er bit du paquet est émis, t = 0Dernier bit du paquet est

émis, t = L / R

RTT 1er bit du paquet reçu

Dernier bit reçu, envoi ACK

Dernier bit du 2ème paquet reçu, envoi ACK Dernier bit du 3ème paquet reçu, envoi ACK

Améliore le taux d’utilisation par un facteur de 3!

ACK arrive, envoie du prochain paquet, t = RTT + L / R

U sender =

.024 30.008

= 0.0008 3 * L / R RTT + L / R

=

docsity.com

11

TCP Round Trip Time et Timeout

• Pour prendre en compte les variations des délais rencontrés, TCP utilise un algorithme adaptatif

• Cet algorithme : – gère les délais correspondant à chaque connexion

• Dépenent des équipements traversés (performance, charge,…)

– Ajuste les valeurs de temporisation RTT: gaia.cs.umass.edu to fantasia.eurecom.fr

250

300

350

T (m

illi se

co nd

s)

100

150

200

1 8 15 22 29 36 43 50 57 64 71 78 85 92 99 106

time (seconnds)

RT T

SampleRTT Estimated RTT

TCP Round Trip Time et Timeout • enregistre la date d’émission d’un segment, • enregistre la date de réception de l’acquittement correspondant, • calcule l’échantillon de temps de boucle RTT écoulé, • détermine le temps de boucle moyen RTT (Round Trip Time) :

RTT = (a * Anc_RTT) + ((1-a) * Nouv_RTT))

– avec 0<= a < 1 » a proche de 1 : RTT insensible aux variations brèves, » a proche de 0 : RTT très sensible aux variations rapides,

• calcule la valeur du temporisateur en fonction de RTT. • Les premières implémentations de TCP ont choisi un coefficient

constant B pour déterminer cette valeur : Temporisation = B * RTT avec B >1 (généralement B=2).

docsity.com

12

Algorithme de karn

• Problématique : ambiguïté des accusés de réception : – deux ack pour le même segment (émis et retransmis) – Si Nouv_RTT=Nouv_RTT (émis)

• Augmentation infinie de la temporisation en cas de perte de datagramme • Sous utilisation de la BP

– Si Nouv_RTT=Nouv_RTT (retransmis) • Réduction infinie de la temporisation • Mais le délai est grand vu que le paquet a été perdu • Donc retransmission de paquet • Sur charge de la BP

– l’algorithme de Karn : • Ignorer les mesures qui correspondent à des segments retransmis • Stratégie d’augmentation des temporisations

Algorithme de karn

L’algorithme de Karn repose sur les constatations suivantes : • en cas de retransmission d’un segment, l’émetteur ne peut savoir si

l’acquittement s’adresse au segment initial ou retransmis (ambiguïté des acquittements), =>l’échantillon RTT ne peut donc être calculé correctement, – => TCP ne doit pas mettre à jour le RTT pour les segments retransmis.

• L’algorithme de Karn combine les retransmissions avec l’augmentation des temporisations associées (timer backoff): – une valeur initiale de temporisation est calculée – si une retransmission est effectuée, la temporisation est augmentée

(généralement le double de la précédente, jusqu’à une valeur plafond). Nouv_Temporisation = µ x Temporisation

• Cet algorithme fonctionne bien même avec des réseaux qui perdent des paquets.

docsity.com

13

Rappel du protocole UDP

Protocole de transport non fiable en mode non connecté

PAS de CONTEXTE: – Envoi de messages de bout en bout avec minimum

de fonctionnalités.

PAS de CONTRÔLE de FLUX : – Pas de garantie d ’arrivée

P d t ôl d é t– as e con r e e s quencemen

SÉCURISATION : – Somme de contrôle (Dont pseudo-entête)

Le protocole UDP

32 bits

0 31

LONGUEUR MESSAGE

ADRESSE IP SOURCE

ADRESSE IP DESTINATION

RÉSERVÉ LONGUEUR UDP

PORT SOURCE PORT DESTINATION

TOTAL CONTROLE

Pseudo

Entête

Message UDP = DATAGRAMME UDP

... DONNÉES ...

docsity.com

14

Rappel du protocole UDP

PSEUDO-ENTÊTE (12 octets) : ( En provenance de l ’entête I.P. ) – 4 octets : Adresse source – 4 octets : Adresse Destination – 2 octets : Réservé – 2 octets : Longueur totale UDP (dont pseudo entête)

ENTÊTE UDP (8 octets) : – 2 octets : Numéro de port source – 2 octets : Numéro de port destination – 2 octets : Longueur datagramme (entête + données) en octets – 2 octets : Total de contrôle (Sur ensemble, dont pseudo entête)

DONNÉES – 4096 octets maximum

La commutation de circuit

• STM (mode de transfert synchrone) est un mode transfert  longtemps utilisé sur les réseaux téléphoniques et s’applique  encore sur le RNIS‐BE (bande étroite)

• On désigne également par STM, le transport des informations  d’un nœud à un autre reposant sur le principe TDM (Time  Division Multiplexing) 

• TDM s’effectue sur une liaison en joignant plusieurs tranches  de temps dans une trame, répétée en suite selon une certaine  fréquence. 

• Une connexion utilise la même tranche de temps dans la

28

                    trame pendant toute la durée de session

docsity.com

15

La commutation de circuit

• Comme il n’existe qu’une seule entité de base pour le transfert d’information, cette solution s’applique parfaitement à tout type de service.

• Les services à large bande présentent des caractéristiques binaires différents – il convient de sélectionner comme débit de base le débit le plus élevé

pour qu’il puisse prendre en charge l’ensemble des services (140 Mbps par exemple)

– un service de 1 Mbps occupe un canal complet de 140Mbps pendant l d é l d l’ l i é ill da ur e tota e e appe ce qu repr sente un gasp age es ressources !!!!

• Le mode STM n’est pas du tout appropriée à un réseau large bande universel .

29

La commutation de paquet

• Dans les réseaux à commutation par paquet les informations  de l’utilisateur figurent dans des paquets contenant des  informations complémentaires utilisées pour le routage, la  correction d’erreur le contrôle de flux etc.  – Les paquets sont de longueurs variables et requièrent une gestion plus 

complexe sur le réseau. 

• L’arrivée du temps réel a faussé l’équation – Le manque de transparence temporelle n’était pas un problème 

puisqu’il n’était pas possible de transmettre les services en temps réel  sur ces réseaux.

– Le manque de QoS entraîne un long délai de transit

30

                  .

• La commutation de paquet reste néanmoins efficace et  réussit le transfert de données à faible vitesse et à faible  contraintes temporelles. 

docsity.com

16

• Les années 90 ont vu l’apparition de la terminologie  "autoroutes de l'information" ou ‘RNIS‐LB’ qui a  concrétisé une révolution technologique aussi

ATM et raison d’être

          importante que ne l'a été la révolution industrielle.

• L’évolution vers le RNIS‐LB a été décidé pour répondre à la demande en Haut débit et Multiservices

• Son déploiement a pu commencer grâce à l’émergence des technologies nécessaires au support de services

31

telles que – la transmission par fibre optique,

– la production d’équipements de commutation rapide,

– les techniques de codage,

– les techniques de transfert …

• Parmi les modes de transfert qui étaient envisagés pour le RNIS‐LB, l'ATM s’est déclarée comme la plus adaptée et la plus complète.

• Cette nouvelle technique permet une adaptation aisée sur des  é d f l b d

ATM et raison d’être

r seaux  e trans ert  arge  an e.

• Les études ATM ont commencé au début des années 80

• il a été démontré qu’un réseau ATM pouvait 

1. Offrir une gamme de débits de transfert allant de quelques bits à  quelques dizaines de gigabits par seconde 

2 Posséder une souplesse considérable

32

.     . 

3. Offrir le même service de bout en bout quels que soit les  réseaux.

4. Garantir une QoS à chaque utilisateur.

• ATM utilise les standards de couches physiques existants (PDH, SDH,  ADSL, FDDI, Sonet, . . . )

docsity.com

17

• Le débat "synchrone ou asynchrone" date des années 70, au  début des réseaux de données. 

• La technique "asynchrone" l'a emporté grâce à sa flexibilité.

ATM et raison d’être

• Dans les années 80 le problème se repose avec les réseaux à  large bande et le trafic isochrone.

• Durant l’année 1982, le CNET a prouvé dans le cadre de son  projet PRELUDE qu’un mode de transfert asynchrone  pouvait être appliqué aux débits élevés d’un réseau large  b d

33

an e. 

• En 1988, avec l’approbation par le CCITT large bande de la  première recommandation large bande I.121

• le choix de l’ATM est entériné comme mode de transfert  pour les réseaux larges bandes.

La standardisation ATM

Clients

LES GROUPES

‐ ITU‐T, TS (CCITT) ‐ ANSI ‐ ETSI ‐ IETF...

ISPs

5

900

939291

ATM Forum

94 95 96 97

34

Vendeurs Semiconductor

Providers Equipment Réseau

Developeurs Software

docsity.com

18

La standardisation ATM • L’organisation mondiale de normalisation du secteur des 

télécommunications, une association de plus de 700 industriels :  – l’UIT‐T 

et l’ATM Forum et l’IETF. 

• L’ATM forum réagit de manière plus rapide vis a vis des exigences  des marchés ainsi qu’au développement de nouvelles  technologies, 

• Ceci entraîne de légères différences au niveau des textes de  normalisation élaborés par les deux organismes.

35

– Dés 1991, l’UIT‐T a pu élaborer les standards de base du RNIS‐LB, 

– l’ATM Forum a de son coté développé les spécifications des interfaces pour  réseaux privés UNI (User to Network Interface) et NNI (Network to Node  Interface),  • spécifiant UNI 3.0 et 3.1 puis IISP ou PNNI phase 0 et UNI 4.0 et PNNI phase 1.

La standardisation ATM

• En ce qui concerne les services associés aux réseaux  ATM privés :      – l’IETF a proposé tout d’abord le moyen d’utiliser TCP/IP à  travers ATM avec le Classical IP ou CIP, 

– L’ATM Forum a développé le LANE V1.0 qui évoluera par la  suite vers la version V2.0. 

– Le CIP et LANE ont constitué pour une grande période de  temps les solutions de base pour pouvoir faire  communiquer des stations et serveurs sur un réseau ATM  privé.

GRT5-M1-RHD-ATM-2006 36

docsity.com

19

Définition de l’ATM

Pour l’UIT‐T, 

• ‘ATM désigne un mode de transfert par paquets spécifiques,  faisant appel à la technique de multiplexage asynchrone par  répartition dans le temps’ 

• le flux d’informations multiplexées est structuré en petits  blocs assignés à la demande, les cellules. 

• Le champ d'information contenu dans la cellule est acheminé  en transparence par la couche ATM. 

• Aucun traitement n'est effectué sur ce champ par le réseau  ATM ’

37

.

Définition de l’ATM

• ATM fournit les moyens nécessaires pour combiner les  réseaux de données et les réseaux de téléphonie.

• ATM permet l’innervation des services variés tels que  – la voix, 

– les images, 

– la vidéo, 

– les données,…

• Le transport se fait avec une parfaite adaptation a leurs  différentes exigences. 

GRT5‐M1‐RHD‐ATM‐2006 38

docsity.com

20

Les Multiplexages STM / ATM

1 2 3 313029

TRAME

STM = Synchronous Temporel Multiplexer

39

TRAME

1 23 31 2330

ATM = Asynchronous Temporal Multiplexer

29 6

Aspect Multiservices

Voix

Cellules ATM

Data

PBX

40

  Vi o

docsity.com

21

Plan Général du cours Introduction

Principes fondamentaux

Pourquoi ATM

Qu’est ce que ATM

Standardisation ATM

Le modèle de référence ATM

41

Les classes de services ATM

La qualité de service en ATM

Le routage ATM

Taille de la cellule ATM ATM repose sur quatre principales entités :

‐ la charge ; ‐ l’en‐tête ; ‐ la cellule ;

64 + 5 32 + 4

‐ la trame.

42

48 + 5

Compromis en juin 1989 au sein du CCITT Study Group XVIII

docsity.com

22

Principes fondamentaux 

mode de tranfert  asynchrone

pas de contrôle sur  l h

l'indépendance temporelle

l'indépendance sémantique

43

e c amp  d’information

 

Le modèle ATM

• ATM est basé sur un modèle dont l’objectif principal est  le transport de l’information de bout en bout et non  plus par son traitement aux extrémités du réseau              . 

• Ce modèle ATM est basé sur trois principales couches :  1. une couche de transport des cellules sur un support 

physique ;

2. une couche qui se préoccupe du transport des cellules de  bout en bout ;

44

3. une couche chargée de l’interfaçage avec les couches  supérieures et regroupant les cellules pour les délivrer à  l’utilisateur ;

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome