les reseaux haut debit...réseaux à haut débit 6 appelé pad (packet assembler/disassembler), en...

64
Réseaux à haut débit 1 LES RESEAUX HAUT DEBIT A. OUMNAD

Upload: others

Post on 19-Mar-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 1

LES RESEAUX HAUT DEBIT

A. OUMNAD

Page 2: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 2

B. SOMMAIRE

I - Aperçu sur les techniques de transmission de données ..................................................................................4

I.1 - Transmission sur le réseau téléphonique (analogique)........................................................................4 I.2 - Transmission sur réseau public de transmission de données............................................................5 I.3 - Le cas particulier d'Internet...................................................................................................................6 I.4 - Transmission sur ligne louée.....................................................................................................................7 I.5 - Les lignes numériques d'abonné (DSL : Digital Subscriber line)......................................................7

II - Le Réseau Numérique à Intégration de Service RNIS..................................................................................9 II.1 - Principe de fonctionnement du RNIS.....................................................................................................9

II.1.1 - Les canaux ............................................................................................................................................9 II.1.2 - Les modes d'accès............................................................................................................................10

II.2 - La Topologie ............................................................................................................................................... 11 II.3 - Le codage de ligne sur l'INTERFACE U ..............................................................................................14

II.3.1 - La trame RNIS sur l'interface U..................................................................................................15 II.4 - Le codage de ligne sur l'interface S/T ...............................................................................................15 II.5 - La structure de la trame sur l'interface S/T....................................................................................16 II.6 - La signalisation ..........................................................................................................................................17

II.6.1 - Le protocole D au niveau liaison : LAP D......................................................................................17 II.6.2 - Le protocole D au niveau réseau (niveau 3).................................................................................21 II.6.3 - L'adressage RNIS ........................................................................................................................... 22

III - Le systeme ADSL.............................................................................................................................................. 23 III.1 - Introduction.......................................................................................................................................... 23 III.2 - Principe de fonctionnement............................................................................................................... 23

III.2.1 - Multiplexage FDM (frequency division multiplexing)........................................................... 23 III.2.2 - Multiplexage par annulation d'écho ......................................................................................... 24

III.3 - Structure d'une installation ADSL.................................................................................................. 24 III.4 - Capacité du système ADSL................................................................................................................ 24

III.4.1 - Approche simplifiée..................................................................................................................... 25 III.4.2 - Approche un peu plus approfondies ......................................................................................... 25

III.5 - Portée d'une ligne ADSL.................................................................................................................... 27 III.6 - Modulation............................................................................................................................................. 27

III.6.1 - Modulation CAP ............................................................................................................................ 27 III.6.2 - Modulation DMT........................................................................................................................... 28

III.7 - Tramage ................................................................................................................................................. 28 III.8 - Codage et correction d'erreur ......................................................................................................... 28 III.9 - Enbrouillage........................................................................................................................................... 28 III.10 - Le standard G.Lite............................................................................................................................... 29 III.11 - conclusion............................................................................................................................................... 30

IV - Le réseau Frame Relay........................................................................................................................................31 IV.1 - Introduction ..............................................................................................................................................31 IV.2 - Fonctionnement détaillé du protocole................................................................................................. 33

IV.2.1 - L’interface physique........................................................................................................................ 33 IV.3 - La trame Frame Relay............................................................................................................................. 33 IV.4 - Gestion de flux......................................................................................................................................... 35 IV.5 - Gestion des exceptions .......................................................................................................................... 36 IV.6 - Contrôle de congestion ........................................................................................................................... 37

IV.6.1 - Notification arrière par BECN (Backward Explicit Congestion Notification) ................... 37 IV.6.2 - Notification par FECN (Forward Explicit Congestion Notification) .................................... 37 IV.6.3 - Notification par trame CLLM (Consolidated Link Layer Management)................................ 38

Page 3: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 3

IV.7 - Commutation Frame Relay...................................................................................................................... 38 IV.8 - Signalisation LMI sur l’interface UNI................................................................................................ 40 IV.9 - La signalisation interne au réseau Frame Relay ................................................................................ 42

V - Le système HDSL.................................................................................................................................................. 43 V.1 - La ligne de transmission et les débits................................................................................................. 44

V.1.1 - Transmission sur deux paires............................................................................................................ 44 V.1.2 - Transmission sur trois paires........................................................................................................ 44 V.1.3 - Transmission sur une paire (SDSL) ............................................................................................. 44

V.2 - Architecture et application du HDSL ................................................................................................. 44 V.3 - Annulation d'écho .................................................................................................................................... 45 V.4 - Structure de trame................................................................................................................................. 45

V.4.1 - Trame interne (core frame) .......................................................................................................... 45 V.4.2 - Trame HDSL 2B1Q pour système à deux paires. ..................................................................... 45 V.4.3 - Affectation des bits de surdébit ................................................................................................ 46

V.5 - Embrouillage des données...................................................................................................................... 49 V.6 - Conclusion .................................................................................................................................................. 50

VI - La Hiérarchie SDH et SONET......................................................................................................................... 52 VI.1 - Introduction ............................................................................................................................................. 52 VI.2 - Avantages de SDH/SONET .................................................................................................................. 52 VI.3 - Topologie des réseaux SDH/SONET.................................................................................................. 52

VI.3.1 - Architecture en anneau monofibre.............................................................................................. 53 VI.3.2 - Architecture en anneau bidirectionnel ....................................................................................... 53 VI.3.3 - La protection dans les réseaux SDH........................................................................................... 53

VI.4 - Constitution des trames SDH............................................................................................................... 56 VI.4.1 - Le multiplexage SDH....................................................................................................................... 56 VI.4.2 - La notion de CONTENEUR............................................................................................................. 57 VI.4.3 - La notion de CONTENEUR VIRTUEL.......................................................................................... 57 VI.4.4 - La notion de TRIBUTARY UNIT .................................................................................................. 57 VI.4.5 - La notion de Tributary Unit Group .............................................................................................. 58 VI.4.6 - Les Virtual Containers d'ordre supérieur .................................................................................. 58 VI.4.7 - Les unités administratives AU et AUG....................................................................................... 58 VI.4.8 - L’arbre de multiplexage SDH........................................................................................................ 58

VI.5 - Exemple de constitution d'une trame SDH ....................................................................................... 59 VI.5.1 - Constitution du container C-12 ..................................................................................................... 59 VI.5.2 - Constitution du Virtual container VC-12..................................................................................... 60 VI.5.3 - Constitution de la tributary Unit TU-12 .................................................................................... 60 VI.5.4 - Organisation matricielle des Tributary Units........................................................................... 60 VI.5.5 - La Tributary Unit Group TUG-2 ................................................................................................... 60 VI.5.6 - Le Virtual Container VC-3 incorporant 7 x TUG-2....................................................................61 VI.5.7 - L’unité Administrative AU-3 ..........................................................................................................61 VI.5.8 - Le groupe d'unité administrative AUG ........................................................................................61 VI.5.9 - La trame STM-1 ............................................................................................................................... 62 VI.5.10 - La trame STM-n........................................................................................................................... 62

VI.6 - Synchronisation du réseau SDH........................................................................................................... 63

Page 4: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 4

I - APERÇU SUR LES TECHNIQUES DE TRANSMISSION DE DONNEES

I.1 - TRANSMISSION SUR LE RESEAU TELEPHONIQUE (ANALOGIQUE)

La ligne téléphonique analogique reliant l'abonné au central téléphonique le plus proche a une bande passante volontairement limitée à 4 kHz : l'information numérique ne peut y transiter directement qu'à une vitesse extrêmement faible. Pour rendre le débit acceptable, on utilise un dispositif appelé modem (MOdulateur/DEModulateur) qui transforme, par modulation d'une porteuse, les informations numériques contenues dans l'ordinateur en informations analogiques expédiées sur la ligne téléphonique. A l'arrivée, un autre modem procède à l'opération inverse (Fig. I.1). Un tel système est un peu un défi au bon sens : l'information numérique devient analogique dans le premier modem, numérique dans le premier codec, analogique dans le second codec, numérique dans le second modem...

Fig. I.1 : utilisation du téléphone analogique pour transmettre des données numériques

Les premiers modems étaient lents : 300 bits/sec. Comme il faut environ 10 bits pour représenter

un caractère, plusieurs secondes étaient nécessaires pour transmettre une ligne de texte au format A4. Pas question, dans ces conditions, de véhiculer la moindre image ! Petit à petit, par paliers successifs, les modems sont devenus plus rapides : 0,3 - 1,2 - 2,4 - 4,8 - 9,6 - 14,4 - 16,8 - 19,2 - 21,6 - 28,8kb/s. Ce dernier débit (correspondant au protocole V.34) a été quelque temps considéré comme une barrière technologique. Mais la limite a été repoussée à 33,6kb/s pour le passage de l'analogique au numérique (appelé V.34 Plus), et à 56kb/s dans l'autre sens (ce qui vient juste de donner naissance au protocole V.90). Dans le parc installé actuellement, les modems plus répandus fonctionnent à 28,8kb/s, et la vitesse moyenne de transfert qu'ils permettent d'obtenir en pratique est souvent voisine de 20kb/s.

La transmission de données via le réseau téléphonique (baptisée "dial-up access" en anglais)

présente les inconvénients suivants :

• Elle est lente, ce qui restreint son usage à la transmission des petits fichiers. • Sa fiabilité n'est pas toujours satisfaisante. • Elle est coûteuse pour les liaisons lointaines, parce qu'elle est facturée au temps et à la distance. Elle présente également des avantages : • Elle nécessite un investissement fort modeste. • Elle permet d'aller partout, puisque toutes les entreprises et presque tous les particuliers

possédant un ordinateur sont connectés au réseau téléphonique.

Page 5: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 5

I.2 - TRANSMISSION SUR RESEAU PUBLIC DE TRANSMISSION DE DONNEES

Les réseaux publics de transmission de données (PDN : Public Data Networks) ont commencé à se développer au milieu des années 70. Ils fonctionnent selon le procédé de la "commutation de paquets" (packet-switching), et utilisent généralement le "mode connecté" (connection oriented).

• Le terme "commutation de paquets" vient du fait que les données numérisées circulent groupées en

paquets de quelques dizaines à quelques milliers d'octets, et que les paquets appartenant à plusieurs transmissions différentes peuvent circuler simultanément sur le même tronçon de réseau (multiplexage temporel).

• Le terme "mode connecté" vient du fait qu'une voie provisoire est ouverte sur le réseau pour

permettre à deux ordinateurs d'échanger des données. En tête de chaque paquet figure le numéro de voie. A chaque nœud du réseau se trouve un "routeur", appareil chargé d'orienter les paquets dans la voie correspondante.

Comme on le voit, la technique utilisée pour le transport des données est différente de celle utilisée pour le transport de la voix. Cela provient du fait que certaines données sont "isochrones" et d'autres pas.

• Les données isochrones. Elles résultent d'applications fonctionnant en tant réel ("real time" ou "live" en anglais) : téléphonie (transport de la voix), émission (de radio ou de télévision), téléconférence et visioconférence. Ces données doivent être transmises avec un délai constant, sous peine de ne pas pouvoir être restituées sous forme analogique sans distorsion. En pratique, le délai de transmission ne doit pas varier de plus de quelques dizaines de millisecondes, sinon l'oreille détecte un changement de rythme. La commutation de circuit, qui réserve une voie à chaque communication, est particulièrement bien adaptée au transport des données isochrones (sous réserve que le débit soit suffisant). Elle convient également bien aux flux relativement continus de données.

• Les données non-isochrones. Elles résultent d'applications pouvant fonctionner en différé : transmission d'un fichier informatique, affichage d'une page web, messagerie. Ces données peuvent, sans inconvénient être transmises avec un délai variable. La commutation de paquets, qui permet de regrouper plusieurs transmissions sur un même tronçon de réseau, permet une meilleure utilisation des infrastructures, et donc un moindre coût de transport.

Les PDN sont souvent appelés "réseaux X.25", du nom du protocole qui définit l'interface entre l'utilisateur et le réseau. Ce protocole de communication synchrone date de 1974 ; il a été revu et corrigé trois fois (en 1980, 1984 et 1988) par le CCITT (l'ancêtre de l'UIT). Il est désormais bien au point, totalement débogué, stable, et sûr. L'offre correspondante de matériel (cartes d'interface ou NIC (Network Interface Card ) et routeurs) et de logiciel de communication est abondante. Le X.25, qui est utilisé par tous les grands réseaux publics, présente cependant l'inconvénient d'être un peu lent, La vitesse de beaucoup de réseaux X.25 est inférieure ou égale à 64kb/s. Certains PDN migrent actuellement vers des protocoles plus rapides : le "Relayage de Trame" (Frame Relay) -- déjà très utilisé -- et l'ATM (Asynchronous Transfer Mode) -- qui fait ses premiers pas.

Deux méthodes peuvent être utilisées pour se connecter à un réseau public de transmission de

données :

• L'accès direct à l'aide d'une ligne louée à une compagnie de téléphone. C'est le plus rapide, mais aussi le plus cher. Il requiert soit un micro-ordinateur équipé d'une carte de communication implémentant le protocole X.25, soit un routeur adéquat.

• L'accès indirect via le réseau téléphonique RTC. On atteint de cette façon un point du réseau

Page 6: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 6

appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent ; il est moins onéreux mais plus lent que le précédent. Il requiert l'interposition d'un modem entre l'ordinateur et la ligne téléphonique.

I.3 - LE CAS PARTICULIER D'INTERNET

Internet est un réseau international de transmission de données qui utilise le système de commutation de paquets. Il fonctionne suivant le protocole TCP/IP (normalisé ISO 8473), et possède une structure particulière : c'est un réseau de réseaux. Si l'ordinateur dont on se sert ne fait pas partie d'un réseau constitutif d'Internet, on se branche sur Internet en utilisant les services d'un fournisseur d'accès (ISP, Internet Service Provider), que l'on rejoint via une ligne téléphonique.

Une autre particularité d'Internet est de fonctionner en mode "non connecté", et sa norme est parfois appelée CLNP (Connection-Less Network Protocol). Contrairement à ce qui se passe en téléphonie ou sur les PDN, le système ne réserve pas de voie provisoire pour le transport de données entre deux ordinateurs. Chaque paquet de données possède l'adresse du destinataire ; chaque routeur traversé lit cette adresse, et fait de son mieux pour acheminer le paquet. Pour ce faire, il utilise une table de routage, qui est fonction de la topologie du réseau, et des informations que les autres routeurs lui envoient régulièrement. Il en résulte que tous les paquets ne suivent pas le même chemin, qu'ils n'arrivent pas forcément dans le bon ordre, que le délai de leur transmission est variable, et que certains ne parviennent jamais à destination. Internet a en effet la mauvaise réputation de "perdre" des paquets. En fait, chaque fois qu'un paquet traverse un routeur, un compteur est décrémenté (la valeur initiale vaut typiquement 15). Lorsque le compteur atteint la valeur nulle, le paquet est détruit. Il faut en effet éviter que des paquets qui errent sans pouvoir atteindre leur but (par suite d'un engorgement local, par exemple) n'encombrent et ne bloquent le réseau. Les paquets réputés "perdus" ont en fait été volontairement supprimés.

Internet, c'est un peu la démesure, comme l'indiquent les chiffres suivants :

• Internet est constitué par l'interconnexion de plus de 6.000 réseaux appartenant à plus de 130 pays, et 80 millions d'ordinateurs lui sont raccordés ;

• Il connaît, dans sa version actuelle (courrier électronique, web et groupes de discussion), un développement extrêmement rapide : son trafic double tous les ans environ ;

• Plus de 80.000 entreprises et particuliers sont présents sur le web ; • Il a près de 80 millions d'utilisateurs réguliers (dont environ 60 aux Etats-Unis), particuliers et

professionnels mélangés. Aux Etats-Unis toujours, 25 millions de foyers sont dotés d'un moyen d'interroger Internet.

Le succès d'Internet est dû au fait que les monopoles n'ont guère gêné son développement (ce fut

d'abord un réseau militaire, puis universitaire), que les états ne l'ont pas réglementé et ne l'ont pas encore écrasé de taxes, qu'il correspond à un réel besoin de communication des utilisateurs, qu'il est géré de manière libre et décentralisée -- et qu'il bénéficie aussi d'un effet de mode que l'on ne peut nier. Mais, victime de son propre succès, Internet est souvent très congestionné : d'où les plaisanteries sur le "World Wide Wait" et le "World Wild Web", en lieu et place du "World Wide Web". Cette congestion n'est pas près de s'arrêter, compte tenu du succès grandissant d'applications consommatrices de bande passante, telles que le téléchargement de programmes, la diffusion audio et vidéo en temps réel. Internet apparaît comme aussi maltraité que le téléphone l'était dans les années 50-60, à tel point qu'il est presque impossible de l'utiliser en milieu de matinée ou d'après-midi.

En pratique, pour véhiculer des volumes notables de données sur Internet, il faut :

• Travailler pendant les heures creuses (six heures du matin, c'est parfait... pour ceux qui aiment se lever tôt),

• Disposer d'une liaison rapide avec Internet (côté client et côté serveur).

Page 7: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 7

I.4 - TRANSMISSION SUR LIGNE LOUEE

On peut louer une ligne téléphonique à la compagnie de téléphone dont on dépend, et l'utiliser pour transmettre des données entre deux entreprises. Aux Etats-Unis, une ligne T1 comporte 24 canaux de 64kb/s ; en Europe, une ligne E1 comporte 30 canaux du même débit. Certaines compagnies acceptent de louer une fraction seulement de ligne T1 ou E1, par tranches de 64kb/s. Solution coûteuse, la location d'une ligne n'est valable que dans le cas où le flux des données à transmettre est important, et où il s'effectue toujours entre les mêmes entreprises. Le coût mensuel de location est fonction de la distance et du débit maximum demandé. Faute de concurrence, la location des lignes est beaucoup plus onéreuse en Europe que sur le continent américain. On notera que l'on a plus souvent recours à la location d'une ligne pour relier entre eux deux réseaux locaux appartenant à la même entreprise, que pour échanger des données entre deux entreprises distinctes.

I.5 - LES LIGNES NUMERIQUES D'ABONNE (DSL : DIGITAL SUBSCRIBER LINE)

Les techniques de transmission de données en mode numérique sur des paires symétriques connues sous l'acronyme DSL ou XDSL sont de plus en plus nombreuses, ADSL, VDSL, VADSL, DSL, SDSL, BDSL, il y a de quoi "se mélanger les pattes". Rassurons-nous, chacune de ces technologies a une définition relativement claire.

La bande passante utilisée en téléphonie classique (POTS: Plain Old Telephone System) a été volontairement limitée à 3.3 kHz. Cette limitation n'est pas due à la ligne téléphonique, elle s'opère aux niveaux des filtres placés dans les centraux téléphoniques. La ligne (paire symétrique) peut fonctionner avec une bande passante de l'ordre du MHz, mais l'atténuation augmente avec la fréquence du signal et la longueur de la ligne. Simplifions un peut pour comprendre comment se passent les choses. Dire que la ligne a une bande passante de l'ordre de 1 MHz signifie que l'on peut transmettre dessus un signal sinusoïdal de 1 MHz sans qu'il ne soit complètement absorbé par la capacité répartie de la ligne. Il en résulte qu'on peut faire circuler sur la ligne des impulsions à une fréquence environ dix fois plus faible, sans que ces impulsions ne soient trop déformées pour être irrécupérables. Si chaque impulsion représente un bit (ce qu'il y a de plus simple en matière de modulation), on peut faire circuler l'information à 100 kb/s. Il n'y a donc pas d'obstacle technique majeur à ce que le téléphone devienne numérique chez une majorité d'usagers, et même à ce que l'on transmette d'autres types d'information que la voix. Cette constatation, vieille de 20 ans, arrive enfin au stade de la commercialisation, avec les lignes d'abonné numérique en générale et la téléphonie numérique RNIS (Réseau Numérique à Intégration de Services), connue sous le nom de MARNIS dans notre pays.

Comme l'atténuation augmente en même temps avec la fréquence et la longueur, le fait de travailler avec des fréquences supérieures à la fréquence du POTS va nous obliger à travailler sur des distances plus courtes afin que le signal puisse être régénéré. Le tableau ci dessous donne les débits couramment utilisés avec les longueurs max à respecter pour une ligne de calibre 24 AWG (American Wire Gauge) soit environ 0.5 mm

DS1 1.544 Mb/s 18000 feet ≈ 5.5 km E1 2.048 Mb/s 16000 feet ≈ 4.88 km

DS2 6.312 Mb/s 1200 feet ≈ 3.66 km E2 8.448 Mb/s 9000 feet ≈ 2.74 km

¼ STS-1 12.960 Mb/s 4500 feet ≈ 1.37 km ½ STS-1 25.920 Mb/s 3000 feet ≈ 914 m STS-1 51.840 Mb/s 1000 feet ≈ 305 m

Tab. I.1 : Portances indicatives pour les techniques DSL

Différentes techniques de transmission de données sur paires symétriques en vu le jour ces dernières années. Certaines sont arrivées à maturité, d'autres sont encore en développement et connaîtront encore des mises à jours. Voilà un bref aperçu des techniques les plus connues :

Page 8: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 8

T1 et E1 : Les lignes T1 et E1 sont les lignes utilisées initialement par les compagnies de téléphone pour

transmettre les données multiplexées MIC entre les centraux téléphoniques. T1 est le standard américain et japonais, 24 voies : 1.544 Mb/s. E1 est le standard européen, 30 voies ; 2.048 Mb/s. Il arrivait que ces lignes soient louées à des organismes particuliers pour interconnecter leurs réseaux privés (WAN). Aujourd'hui, les lignes T1/E1 peuvent être utilisées dans d'autres applications comme, connecter deux routeurs Internet, transporter les données entre une station d'antenne d'un système cellulaire (GSM par exemple) et un central téléphonique ou encore en RNIS (accès primaire) qui offre 31 canaux 64 kb/s dont 1 pour la signalisation. Les lignes T1/E1 utilisent 2 paires symétriques. Le protocole (un peu rudimentaire) AMI (Alternate Mark inversion) occupe une largeur de bande de 1.5 Mhz et nécessite un premier répéteur à 972 m (3000 feet) (*) du central puis un tous les 1945 m. DSL -- Digital Subscriber line

Cet acronyme qui signifie ligne numérique d'abonné représente le procédé (modem compris) permettant de transmettre des données numériques sur une ligne téléphonique classique avec un débit allant jusqu'à 160 kb/s, en utilisant une bande passante de 80 kHz aux USA et 120 kHz en europe. Ce procédé est utilisé principalement en téléphonie numérique RNIS (accès de base) qui offrent deux canaux de 64 kb/s chacun plus un canal de 16 kb/s pour la signalisation. HDSL -- High data rate Digital Subscriber Line

Par l'utilisation d'une technique de modulation plus évoluée, le procédé HDSL permet de transmettre les débits T1/E1 en utilisant moins de bande passante (80 à 240 kHz) et moins de répéteurs ( 12000 feet ≈ 4 km). HDSL utilise une ligne à 2 paires pour transmettre le débit T1 et 3 paires pour transmettre le débit E1. Chaque paire transmettant la moitié/tiers du débit. Remarquons qu’aujourd’hui, le système HDSL/E1 à 2 paires a tendance à remplacer le système à 3 paires.

SDSL – Symmetric (single line) Digital Subscriber Line

C'est tout simplement une version de HDSL qui utilise une ligne à une seule paire pour transmettre les débits T1/E1. Cela lui donne la possibilité d'être utilisée par des particuliers qui sont dans la quasi-totalité des cas, desservis par une seule paire symétrique. ADSL -- Asymmetric Digital Subscriber Line

Comme son nom l'indique, la technologie ADSL permet des liaisons numériques avec des flux différents dans un sens et dans l'autre. Le débit entrant (downstream) est bien plus important que le débit sortant (upstream).

VDSL -- Very high data rate Digital subscriber line

La technologie VDSL a commencé à exister sous le nom de VADSL car, -au moins pour ces débuts- cette technologie sera asymétrique, mais elle offrira des débits supérieurs à ceux de l'ADSL avec toutefois des distances plus courtes. Il n'existe pas encore de standard VDSL, mais les discussions s'orientent vers les débits downstream suivants : 12.96 Mb/s ( 1/4 STS-1 ) 4500 feet (1458 m) 25.82 Mb/s ( 1/2 STS-1 ) 3000 feet (972 m) 51.84 Mb/s ( STS-1 ) 1000 feet (324 m)

Pour le flux upstream, on s'oriente vers des débits variant entre 1.6 Mb/s et 2.3 Mb/s

(*) feet = 0.30479 m

Page 9: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 9

II - LE RESEAU NUMERIQUE A INTEGRATION DE SERVICE RNIS

Avec le réseau téléphonique classique, le last mile (boucle locale) constituait un goulot d'étranglement qui limitait le débit de transmission entres les usagers et les telcos. En abandonnant la contrainte des 3400 Hz de bande passante, et en utilisant des techniques de modulation plus évoluées. Les technologies de la ligne d’abonnée numérique DSL ou xDSL apportent un progrès considérable, elles permettent des débits dépassant les 7 Mb/s répondant aux nouveaux besoins des utilisateurs comme l'accès rapide à l'Internet, le transfert de données, les communications multimédias (Audio, vidéo et données) comme la téléconférence et ceci sans faire appel à des investissements colossaux en infrastructure puisqu'elles utilisent l'immense réseau de cuivre déjà installé et qui représente plus 700 millions de lignes à travers le monde. La porte d'entrée aux technologies DSL est le RBIS

L'extension de la technologie numérique à la boucle locale a été étudiée dès les années 70, et les protocoles ont été définis à partir de 1984. Mais il faudra attendre les années 90 pour que le RNIS commence à se faire une réelle clientèle, essentiellement parmi les entreprises.

Le protocole correspondant, défini par l'ITU (International Telecommunications Union), a été

baptisé ISDN (Integrated Services Digital Network) -- RNIS (Réseau Numérique à Intégration de Services) est la traduction française, MARNIS est le nom commercial utilisé au Maroc par l'opérateur Maroc Télécoms.

Le RNIS peut servir à transmettre tout type de donnée numérique, ce qui élargit le champ d'action habituel des compagnies de téléphone.

Fig. II.1 : le téléphone entièrement numérique (RNIS)

Le remplacement du téléphone ordinaire par le RNIS (dans sa version la plus simple, appelée "accès

de base") peut généralement s'effectuer sans modification des lignes téléphoniques existantes. Il faut cependant que ces lignes ne soient pas trop mauvaises, et que leur longueur n'excède pas 6 km . Le passage au RNIS ne nécessite pas non plus de changement important dans les centraux téléphoniques, les modifications portent essentiellement sur la carte d’abonné et sur le logiciel en introduisant essentiellement le système de signalisation ss7.

II.1 - PRINCIPE DE FONCTIONNEMENT DU RNIS

II.1.1 - LES CANAUX Le protocole du RNIS prévoit que les données transitent dans des "canaux", et que plusieurs canaux

Page 10: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 10

fonctionnent simultanément sur la même ligne téléphonique. Il existe deux types de canaux :

• Le canal B (Bearer channel), utilisé pour la transmission des données numériques, fonctionnant par commutation de circuits (mode connecté), à 64 kb/s.

• Le canal D (Delta channel), utilisé pour la signalisation (ex : L'établissement de la communication),

fonctionnant par commutation de paquets (selon le protocole X.25), à 16 ou 64kb/s. Outre son rôle de base dans la signalisation, un canal D peut être utilisé pour assurer la liaison avec un réseau de transmission de données (ex : Transpac), l'acheminement du courrier électronique, la vérification des cartes de crédit en commerce électronique, etc. Lors de l'établissement d'une communication, au lieu d'envoyer une sonnerie vers le demandé, on lui envoie un paquet sur le canal D contenant les informations nécessaires comme l'identité de l'appelant, la nature (voix/données) de l'appel, le numéro demandé … Les équipements RNIS du demandé utilisent ces informations pour diriger l'appel vers l'équipement adéquat. L'établissement d'un appel RNIS prend moins de 2 secondes, alors qu'à travers un modem V.34, l'établissement prend de 30 à 60 secondes.

Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer simultanément dans les

deux sens, comme pour une ligne téléphonique analogique. Les canaux B peuvent être utilisés séparément, ou groupés à plusieurs pour créer une liaison

fonctionnant à un multiple de 64kb/s. Cette technique est appelée "inverse multiplexing", ou "bonding". On notera que la bande passante effective des canaux B peut éventuellement être augmentée en compressant les données.

II.1.2 - LES MODES D'ACCES

Il existe deux modes d'accès au RNIS :

• L’ACCES DE BASE : RNIS-AB ou ISDN-BRI (Basic Rate Interface) Cet accès comporte deux canaux B, et un canal D (à 16kb/s). On l'appelle aussi connexion 2B+D. Il se contente d'une ligne téléphonique ordinaire.

• L’ACCES PRIMAIRE : RNIS-AP ou ISDN-PRI (Primary Rate Interface)

Ce mode est défini de manière différente suivant les pays. Il requiert une ligne téléphonique de 2 paires ayant subit un engineering un peut plus soigné qu'une ligne ordinaire. Il comporte :

• En Europe : 30 canaux B et un canal D (à 16kb/s). On l'appelle parfois "connexion 30B+D". • Aux USA et au Japon : 23 canaux B et un canal D (à 64kb/s). On l'appelle parfois "connexion

23B+D". Les deux types de RNIS sont destinés à des usagers ayant des besoins différents : • L’accès de base est utilisé par les particuliers, et les petites entreprises. En utilisant plusieurs

lignes téléphoniques, on peut coupler plusieurs accès de base, et obtenir une bande passante multiple de 128 kb/s.

• L’accès primaire est utilisé par les entreprises ayant à transmettre de gros volumes de données.

Sa bande passante est beaucoup plus large (23 à 30 canaux B au lieu de 2), et peut être "allouée dynamiquement", c'est à dire que le multiplexage des canaux B peut être automatiquement réalisé en fonction des besoins des applications actives (BOD : bandwidth-on-demand).

Page 11: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 11

II.2 - LA TOPOLOGIE

La figure ci-dessous regroupe toutes les interfaces de connexion normalisées par l'IUT

TNR : Terminal numérique de réseau. Il assure l'interface entre le réseau téléphonique et les équipements utilisateur. La fonction de conversion deux fils (ligne téléphonique) en 4 fils (S0/T0), La gestion des accès des terminaux sur la "ligne" S0 (ou "bus" S0), La télé-alimentation (éventuelle) des terminaux et en particulier des postes téléphoniques, La protection du site de l'abonné contre les surcharges (foudre en particulier)

centrale téléphonique

ligne téléphonique

UTNR

prise Sprise Sprise SBus S

TA

S

R

S

fax g4tel. Analogique

1234587chhjdsq d

S

tel. numérique1234587chhjdsq d

S

tel. numérique

prise S

routeur

LAN

S

Fig. II.2 : Installation RNIS à BUS

centrale téléphonique

ligne téléphonique

UTNR

TNA

T

1234587chhjdsq d

TA

R

SSS

ordinateur +carte RNIS

fax g4

S

Fig. II-1 : Installation RNIS à TNA (HUB RNIS)

Page 12: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 12

TNA : Terminal Numérique d'abonné. Il s'agit d'un PABX (ou HUB RNIS) qui permet d'augmenter le nombre de terminaux raccordés et d'autoriser la communication entre deux postes locaux. Le TNA assure la fonction de traitement de protocole ou plus précisément la partie du protocole associée au transfert de l'information dans le réseau, les parties de haut-niveau de la fonction de multiplexage, les fonctions de commutation et de concentration, de maintenance, et d'interface avec les interfaces S et T.

TA : Terminal Adapter. C'est tout simplement un adaptateur qui permet de raccorder un terminal

analogique comme un téléphone classique ou un fax groupe 3. L'interface U : définit la communication sur la ligne d'abonné numérique à deux fils. L'interface S : définit la communication sur la liaison qui raccorde un terminal RNIS au TNR, TNA ou

au bus RNIS dit aussi bus S. Bien que la norme prévoit 8 fils pour cette interface, on n'utilise généralement que 4 fils. L'affection des fils est la suivante : - 2 fils : transmission vers le terminal - 2 fils : transmission à partir du terminal - 2 fils : téléalimentation du terminal - 2 fils : téléalimentation du réseau par le terminal

L'interface T : définit la liaison entre le TNR et un TNA. En pratique, cette interface est identique à

l'interface S. Cependant, on a gardé ces deux appellations car elles permettent de distinguer le côté par lequel on accède au TNA

Bus RNIS : Le bus RNIS dit aussi bus S est un bus passif de 4/8 fils et de longueur inférieure à 150

m, qui permet de brancher jusqu'à 8 terminaux RNIS à l'aide de prises RJ45 dites prises S. Bien entendu, comme on ne dispose que de deux canaux, seules deux conversations simultanées sont possibles. L'intérêt réside dans le fait de pouvoir prendre un appel où on le désire. Par contre, les postes téléphoniques ne peuvent dialoguer entre eux. Pour y remédier, il faut disposer d'un commutateur (TNA).

Dans la pratique, le bus S est peu utilisé car délicat à mettre en ouvre. Pour les abonnés à l'accès de

base on utilise soit un TNA de petite capacité soit un TNR qui englobe les fonctionnalités de TNA et même des TA (Fig. II-3). Ainsi, on trouve des TNR qui ont plusieurs sortie S et plusieurs sortie R et même des sortie RS232 pour connecter directement des PC, l'interface RNIS étant incorporée dans le TNR.

Par convention les interfaces S et T sont appelées S0 et T0 dans le cas de l'accès de base.

Page 13: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 13

centrale téléphonique

ligne téléphonique

U

TNRR

fax g4

1234587chhjdsq d

S0

tel. numérique

routeur

LAN

ordinateur

1234587chhjdsq d

R

RS232R

fax g3

S0S0

S0

Fig. II.3 : exemple d'installation d'un abonné accès de base

Les abonnés à l'accès primaire ont en général un PABX en guise de TNA. La figure ci-dessous

montre un exemple d'installation. Par convention les interfaces S et T sont appelées S2 et T2 dans le cas de l'accès primaire.

RTCligne téléphonique

UPABXR

fax g4

1234587chhjdsq d

S0

tel. numérique

ordinateur

1234587chhjdsq d

S0S0

routeur

LAN

S2

R

R

fax g3

TNRT2

S2

+ carte RNIS Fig. II.4 : exemple d'installation d'un abonné accès de base

Page 14: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 14

II.3 - LE CODAGE DE LIGNE SUR L'INTERFACE U

L'interface U0 est constituée d'une paire de cuivre sur laquelle transitent les signaux montant et descendant. La théorie de transmission assure qu'une ligne peut être le support de la propagation simultanée de deux signaux dans les directions opposés sans (ou presque sans) qu'il y est d'interférences entre eux. Cependant chaque signal s'accompagne de l'écho de l'autre. Cet écho est dû essentiellement à l'adaptation non parfaite du "duplexeur" hybride et aux discontinuités d'impédance de la lignes causées par la jonction entre câbles de transport et de distribution.

Le principe de l'annulation de l'écho, comme le montre (Fig. II-2), est basé sur la fabrication d'une réplique de l'écho du signal transmis. Le signal transmis étant connu du tranceiver, il suffit de connaître les caractéristiques du duplexeur hybride et ceux de la ligne pour déterminer l'amplitude de l'écho. Ceci est réalisé à l'aide d'un filtre adapté numérique implanté sur un DSP. Une fois l'écho déterminé, il suffit de le soustraire du signal arrivant du duplexeur pour construire le signal reçu.

Filtreadapté

Ampli

Duplexeurhybride

+

-

ligne

Transmission

Réception

Fig. II-2 : Annulateur d'écho

En Amérique du Nord, on a choisi une modulation appelée 2B1Q (2 Binary 1 Quaternary), qui

fonctionne sur quatre niveaux de tension. Ces niveaux varient régulièrement de -2,5 à +2,5 V (Fig. II-3), parce qu'une différence de tension de 5 V est classique en téléphonie. A chacun de ces quatre niveaux on associe l'un des nombres binaires suivant : 00, 01, 10 et 11. Ainsi, une impulsion peut transporter un nombre binaire de deux bits. Le débit de la ligne RNIS vaut donc :

80(kHz) x 2(bits) = 160kb/s, On notera qu'en téléphonie 1 Ko vaut 1.000 octets, et non 1.024 octets comme c'est le cas en

informatique. En Europe, la modulation choisie est un peu plus complexe (4B3T) et la vitesse de modulation plus élevée (120 kilobauds), le débit total est de 192 kb/s.

0.83 V

2.5 V

-0.83 V

-2.5 V

tension sympbol3

1

-1

-3

10

11

01

00

12,5 µs

Fig. II-3 : la modulation utilisée par l'ISDN américain

Page 15: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 15

La suite de bits 100111010100101101 sera représentée par le signal ci-dessous qu'en peut

représenter textuellement par la suite de symbole +3 –1 +1 -1 -1 -3 +3 +1 -1 :

0.83 V

2.5 V

-0.83 V

-2.5 V

tension

10

11

01

00

Fig. II-4 : signal 2B1Q

II.3.1 - LA TRAME RNIS SUR L'INTERFACE U

Il faut enfin grouper les informations par paquets. La figure Fig. II-5 représente la constitution globale d'une trame RNIS de 240 bits, qui dure :

Synchro18 bits

24 * ( 4B + 4B + D )216 bits

maintenance6 bits

1,5 ms

Fig. II-5 : Structure d'une trame RNIS

Les 18 bits de synchronisation permettent de synchroniser le transiever du TNR sur celui du centre

de rattachement. La partie utile est constituée de 216 bits ; elle transporte l'information des canaux B et D dans

les rapports 4bits/4bits/1bit. Les 6 bits de maintenance permettent la supervision de la liaison. Les trames sont groupées par 8 pour former des multitrames de 1920 bits, soit 240 octets

transmis sur une durée de 12 millisecondes.

II.4 - LE CODAGE DE LIGNE SUR L'INTERFACE S/T

Pour l'accès de base, le code retenu pour l'interface S0/T0 est le code pseudo-ternaire dans lequel les "1" logiques sont représentés par lune tension nulle, les "0" logiques sont acheminés alternativement avec une polarité positive ou négative. Pour avoir une composante continue nulle. Il faut que les polarités positives et négatives soient en nombre strictement égal. On introduit pour cela des bits d'équilibrage qui n'ont d'autre signification que de permettre un équilibrage électrique parfait.

Pour l'accès primaire, le code retenu pour l'interface S2/T2 est le HDB3. Les niveaux logiques "0" sont représentés par une tension nulle. Les niveaux logiques "1" sont transmis par des niveaux électriques alternativement positifs et négatifs. Ce code présente une difficulté. Si les séquences d'information à transmettre comportent une suite longue de 0 logiques, ceci se traduit par une absence

Page 16: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 16

de signal qui rend difficile l'opération de récupération d'horloge. Pour éviter ce phénomène, le code HDB3 est accompagné de la règle suivante : le dernier bit d'une suite de 4 bits à zéro est codé comme "1" logique mais avec une polarité inverse de celle définie pour "1" véritable. Cette règle de viol de la loi de bipolarité introduit un risque de génération de composante continue puisque les impulsions différentes de 0 ne sont plus alternativement positives ou négatives. Il faut introduire une compensation à ce défaut. Ceci est fait en introduisant un bit de bourrage ayant la bonne polarité. II.5 - LA STRUCTURE DE LA TRAME SUR L'INTERFACE S/T

Sur l'interface S0/T0 (accès de base), les informations voyagent sur des trames de 250 µs comprenant 48 bits dont : • deux octets pour chacun des canaux • 4 bits du canal D • 12 bits de synchronisation et d'équilibrage

En réalité, il y a deux trames circulant en sens contraire, une sur chacune des deux paires de transmission. Comme le canal D est partagé par les deux terminaux en communication, ceux-ci doivent savoir si celui-ci est libre ou non. Pour cela, toutes les informations émises sur le canal D en direction du TNR doivent être recopiées dans l'autre direction, dans un canal spécifique qu'on appèle le canal D écho. La structure de la trame diffère légèrement suivant que la transmission se fasse des terminaux vers le TNR ou du TNR vers les terminaux. Dans le sens terminal vers TNR, plusieurs stations peuvent émettre. Elles s'ignorent et par conséquent chacune doit équilibrer électriquement son propre trafic en introduisant des bits de polarité tels que la composante continue soit maintenue égale à zéro. Il en résulte que pour chaque champ Bi ou D qu'une station peut envoyer, il est prévu un bit d'équilibrage électrique. Ils sont désignés sur la figure ci-dessus par la lettre E. Dans le sens TNR vers terminal, il n'y a que la TNR qui émet et, par conséquent, un bit d'équilibrage par trame est suffisant. De ce fait, les emplacements des bits d'équilibrage prévus pour chaque canal sont disponibles. Ces bits sont utilisés pour véhiculer des canaux complémentaires (simplex) dont un est le canal d'écho du canal D montant. D'autres bits peuvent être utilisés pour véhiculer des informations de multitrames. Par exemple, une fois sur huit un bit peut être présent pour indiquer des blocs de huit trames et donc définir des horloges plus lentes pour de futurs services de donnés par exemple. Par ailleurs, des bits sont nécessaires pour la gestion de l'interface. Ainsi, les doublets (F,L) et (Fa,N) transportent l'horloge trame de 4 kHz, le bit M l'horloge multitrame à 200 Hz. Enfin, les bits A et S supervisent les problèmes de transfert de l'énergie de téléalimentation.

B1 DEF E E B2 DEFa E E B1 DE E B2 DE E

B1 DLF De A B2 DNFa M B1 D S B2 D E

48 bits en 250 µs

Terminal vers TNR

TNR vesr terminal

De De De

Fig. II.5 : structure des trames de l'interface S0/T0

Page 17: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 17

F : début de trame De : écho de D E : équilibrage A: bit d'activation Bi : octet du canal Bi L : complément de F D : bit du canal D N : complément de Fa Fa : bit d'alignement M : multitrame

Pour l'accès primaire, les trames de l'interface S2/T2 ont la même structure que les trames MIC à 2048 kbit/s. Chaque trame transporte 30 octets B (IT 1 à 15 et 17 à 31), un octet D de signalisation en position 16 et un octet en position 0 alternativement pour la synchronisation et la gestion du TNR : L'IT 0 de chaque trame impaire transporte un mot de verrouillage de trame qui sert pour l'extrémité réceptrice à récupérer le cadrage en trame. L'IT 0 de chaque trame paire peut être utilisé pour transmettre d'autres signaux (par exemple des alarmes).

II.6 - LA SIGNALISATION

Le RNIS est concerné par deux types de signalisation :

1) La signalisation entre les commutateurs. C'est la signalisation CCITT n°7 (ss7) qui a été adoptée par l'IUT-T. Cette signalisation est véhiculée par réseau sémaphore distinct du réseau de communication. Nous ne détaillerons pas cette signalisation dans ce document.

2) La signalisation d'abonnée qui définit le protocole d'accès entre l'usager et le réseau. Cette signalisation est basée sur le modèle OSI. Le protocole D spécifie les échange sur le canal D et concerne les trois premières couches du modèle ISO. Elle est définie par la spécification Q.921 de l’IUT.

II.6.1 - LE PROTOCOLE D AU NIVEAU LIAISON : LAP D Le protocole D de niveau 2 sur le canal D défini par les recommandations internationales est le

protocole LAP D : Link Access Protocole on the D channel. Il s’agit d’un protocole très proche du LAP B utilisé dans la norme X25 reposant par conséquent sur la base des règles HDLC (High Level Data Link Control). Les fonctions de niveau 2 mises en œuvre par le LAP D sont principalement : • La gestion de liaison de données (établissement, maintient, libération) ; • Le multiplexage de plusieurs liaisons de données sur le canal D ; • L’échange d’informations structurées (trames) incluant entre autre le maintient de la chronologie

des trames et le contrôle de flux ; • Identification des connexions : dans une interface de base, il y a plusieurs équipements terminaux,

il est donc nécessaire d’identifier ceux qui transmettent ainsi que le type d’informations pour lesquels ils utilisent les services de la couche 2. Cette dernière fonction est liée à l’adressage.

• La détection et la correction éventuelles d’erreurs intervenues au niveau physique, fonction de base d’une procédure de communication ;

Page 18: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 18

II.6.1.1 - LE FORMAT DES TRAMES LAP D

Flag Adresse Contrôle Information Flag FCS

0111 1110 0111 1110

1 octet 2 octets 1 ou 2 octet(s) 2 octets n octets 1 octet

LE CHAMP FLAG :

Le drapeau est le premier élément d’une trame. La trame est délimitée par deux drapeaux, le drapeau de fin d’une trame pouvant constituer le drapeau de la trame suivante s’il y en a une. Le corps de la trame est découpé en champs, identifiés par leur position relative par rapport aux drapeaux.

La configuration du drapeau est celle de l’HDLC : 01111110. Or, dans une procédure orientée bit, n’importe quelle configuration peut apparaître dans le corps de la trame, en particulier la suite 01111110. Un mécanisme de transparence est donc prévu pour interdire ces apparitions. Cette opération est la dernière opération mise en œuvre avant la transmission. L’entité de liaison émettrice examine le corps de la trame et insère un "0 ayant une polarité erronée" derrière toute séquence de cinq "1" consécutifs. Ceci assure qu’aucun drapeau ne peut apparaître à l’intérieur d’une trame. De façon analogue, l’entité de liaison réceptrice examine le corps de la trame et élimine tout faux"0" qui suit une séquence de cinq "1".

LE CHAMP ADRESSE

C/RSAPI

8 7 6 5 4 3 2 1

TEI

1

0

Fig. II.6 : champs adresse du protocole LAP D

Le sous champ TEI : L’identificateur de point d’extrémité de terminal (TEI : Terminal End-point Identifier) permet

d'identifier le terminal concerné par cette trame, c’est l’adresse multipoint proprement dite. Le TEI constitue donc l’identité du terminal vis-à-vis du réseau. Mise en œuvre pour gérer l’accès de plusieurs terminaux sur un même bus, cette valeur permet au réseau de reconnaître le terminal et au terminal de distinguer les informations qui lui sont destinées. L’affectation d’un TEI peut être automatique ou non automatique. Dans le cas d’une affectation automatique, le terminal RNIS, dès sa connexion physique sur le bus entame une procédure d’affectation de TEI sur le réseau. Cette procédure aboutit à la réservation par le réseau d’un numéro de TEI pour le terminal concerné. Dans le cas d’une affectation non automatique, le TEI est généralement fixé par une procédure soft ou hard au nivau de l’équipement RNIS. Les numéros de TEI sont régis par des règles précises :

− les numéros de TEI compris entre 0 et 63 sont réservés aux TEI à affectation non automatique,

− les numéros de TEI compris entre 64 et 126 sont réservés aux TEI à affectation automatique, − le numéro de TEI 127 concerne le TEI de diffusion.

Le sous champ SAPI : L’identificateur du point d’accès au service (SAPI : Service Access Point Identifier) permet de

distinguer le service de niveau 2 fourni à l’entité de niveau 3. La notion de SAPI permet de multiplexer

Page 19: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 19

sur le niveau 2 différentes liaisons de données utilisées dans le cadre de différents services de télécommunications comme la signalisation, la commutation de paquets d’information utilisateur, la téléaction, ...

Le protocole LAP D précise les différentes valeurs prises par le SAPI en fonction des services de niveau 2 offerts à la couche supérieure :

− Le SAPI = 0 est réservé pour la signalisation ; c’est-à-dire les procédures d’établissement et de fermeture de connexion.

− Le SAPI = 1 est réservé pour les techniques de communication de trames (frame switching). − Le SAPI = 16 est attribué au transfert de données en mode paquets conforme aux procédures

de niveau 3 de la recommandation X25 (Point d'Accès Paquet : PAP). − L’intervalle [32-47] est laissé pour chaque pays avec un usage réglementé au niveau national. En

France, par exemple, on utilise le SAPI = 32 pour le Télex. − Le SAPI = 63 est utilisé pour les procédures de gestion de niveau 2 comme la gestion des TEI,

les fonctions de maintenance et de contrôle. Les bits d’extension d’adresses (0 et 1), bits de rang 1 de chacun des deux octets, indiquent

explicitement la longueur du champ d’adresse : 0 pour le premier octet, 1 pour le dernier. Dans certains protocoles, le champs adresse a plusieurs octets, le 0 permet d'identifier le dernier octets.

Le bit C/R identifie une trame en tant que commande ou réponse, conformément aux règles de la

procédure HDLC. On peut considérer qu’il n’appartient pas au mécanisme d’adressage.

LE CHAMP DE CONTROLE : Le champ de contrôle détermine le type de la trame. Il en existe trois : trame d’information, trame I, trame de supervision, trame S, trame non numérotée, trame U (unnumbered).

1 2 3 4 5 6 7 8Trame I

Trame U

0

11

N(R)PN(S)

M M M MPF M

Trame S 01 S S PF

N(R)

N(S) : numéro de séquence en émission N(R) : numéro de séquence en réception S : élément binaire de la fonction de supervision M : élément binaire de la fonction de modification P/F : élément binaire d’invitation à émettre lorsqu’il provient d’une commande élément binaire final lorsqu’il provient d’une réponse (1 : invitation à émettre/fin) P : élément binaire d’invitation à émettre (1 : invitation à émettre)

LES TRAMES I (0XXXXXXX): Elles sont utilisées pour effectuer le transfert d’information. Elles contiennent des informations

fournies par l’entité de niveau 3. Ces trames contiennent en outre, des informations liées au contrôle de la transmission des trames :

N(S) numéro de séquence en émission, N(R) numéro de séquence en réception.

Page 20: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 20

Les trames d’information sont toujours des commandes et l’on peut exiger une réponse en utilisant

le bit P mis à 1.

LES TRAMES S (10XXXXXX) Elles permettent d’assurer des fonctions de supervision de la liaison de données et particulièrement

de gestion de trames : le séquencement, le contrôle de flux, la retransmission, la suspension de la transmission de trames. Les trames S peuvent être des commandes ou des réponses, on distingue 3 types de trames S : La trames RR (Received Ready : 1000xxxx) est un acquittement positif qui indique le numéro N(R)

de la trame attendue par le récepteur. N(R) acquitte la trame R-1. La trame RNR (Received Not Ready : 1010xxxx) est également un acquittement positif pour les

trames de numéros inférieurs à N(R), elle doit être utilisée par le terminal (ETTD) pour indiquer un état d'occupation, c'est-à-dire une incapacité momentanée à accepter des trames I supplémentaires. Cette trame est utilisée en cas de difficulté temporaire comme une occupation de mémoire.

La trame REJ (REJect : 1001xxxx) est un acquittement négatif, elle indique qu’une erreur de

transmission à été détectée et demande à l’émetteur de reprendre sa transmission à partir de la trame de numéro N(R).

LES TRAMES U (11XXXXXX)

Elles permettent de mettre en œuvre l’échange de trames d’information sans avoir à ouvrir une liaison de données au préalable; l’échange de ce type de trame d’information est en conséquence moins sécurisé (pas de contrôle de séquencement ou de flux). Les trames non numérotées sont utilisées pour l’établissement et la libération des liaisons de données ainsi que pour la gestion des erreurs de séquencement ou de protocole.

Les trames non numérotées sont des commandes ou des réponses. Voici la description de quelques trames de gestion.

Commande de mise en mode asynchrone équilibré étendue : SABME (1111P101)

SABME (Set Asynchronous Balanced Mode Extended) sert à établir une connexion, elle force l’entité distante à réinitialiser la liaison en remettant tous les compteurs de trames à zéro.

Commande de déconnexion : DISC (1100P010) DISC (DISConnected) permet de mettre fin à une connexion ; les séquenceurs N(R) sont remis à zéro.

Réponse d'accusé de réception non numérotée : UA (1100P110) UA (Unnumbered Acknowledge) doit être utilisée par l'ETTD pour accuser réception et accepter les

commandes non numérotées SABME et DISC. Il ne doit pas être permis d'inclure un champ d'informations dans la réponse UA. L'émission d'une réponse UA doit indiquer la sortie d'un état d'occupation qui avait été signalé auparavant par l'émission d'une trame RNR par la même station.

Réponse en mode déconnecté : DM (1111F000)

Page 21: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 21

DM (Disconnected Mode) doit être utilisée par l'ETTD pour signaler un état dans lequel l'ETTD se trouve dans la phase de déconnexion.

Réponse de rejet de trame : FRMR (1110F000) FRMR doit être utilisé par l'ETTD pour indiquer une condition d'erreur ne pouvant pas être récupérée.

LE CHAMP INFORMATION Le champ information contient des données issues du niveau OSI supérieur. Ca peut être des

données de supervisions, de signalisation (protocole Q.931) ou des données utilisateur. Sa longueur maximale a été fixée à 260 octets.

LE CHAMP DE CONTROLE D’ERREUR ET DE SUPERVISION : FCS

Le bloc d’erreur que l’on reconnaît a posteriori après avoir reçu le drapeau de fin est de longueur 16 bits. Il est calculé à partir du contenu complet de la trame (adresse, contrôle et données) qui est converti en polynôme et divisé par le polynôme du CCITT X16 + X12 + X3 + 1. Cette division fournit un reste qui est un polynôme de degré 15 maximum et qui a 16 coefficients binaires : ces coefficients constituent le FCS.

Flag FlagContenu de la trame FCS

Division par unpolynôme générateur

X16 + X12 + X5 + 1

II.6.2 - LE PROTOCOLE D AU NIVEAU RESEAU (NIVEAU 3)

Le niveau 3 du protocole D a comme fonction principale la commande des appels (établissement, maintient et libération) pour permettre la mise en œuvre des connexions à commutation de circuits ou à commutation de paquets.

La structure du champ information de la trame LAP D est la suivante :

8 7 6 5 4 3 2 1 Discriminateur de protocole

08 = Q.931 0 0 0 0 Length of CRV

CRV : référence d’appel 0 Type de message

Information dépendant Du Type de message

CRV = Call reference value ou référence d'appel. C'est un identificateur qui permet de savoir à quelle communication appartiennent les données du champ information. Type de message : Etablissement, connexion, Sonnerie, Libération …

Page 22: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 22

La longueur du dernier champ quand il y en a un dépend du champ type de message

Les principaux messages utilisés par le niveau 3 du protocole D sont :

• ETABLISSEMENT. Initialisation de l'appel. Emis par l'usager-réseau pour demander l'établissement d'un appel.

• APPEL EN COURS. Confirmation de la réception d'un message Etablissement indiquant que les ressources nécessaire à l'établissement de l'appel sont en cours de réservation.

• ALERTE. L'alerte de l'usager demandé est en cours (sonnerie par exemple). • CONNEXION. L'usager demandé accepte la communication. • ACCUSE DE RECEPTION DE CONNEXION. Confirme la prise en compte de la connexion et

constitue l'achèvement de la phase d'établissement d'appel. • INFORMATION. Contient les informations supplémentaires pouvant concerner l'exploitation du

service (taxation). • ETAT. Définit l'état de l'appel, côté usager ou côté réseau. • DECONNEXION. Initialise la libération de l'appel. • LIBERATION. Confirmation de la libération du message de déconnexion. • FIN DE LIBERATION. Achèvement de la phase de libération. Les ressources réservées pour la

communication sont libérées. II.6.3 - L'ADRESSAGE RNIS

La signalisation RNIS manipule une grande variété d'identifiants, adresses, sous adresses, numéro d'installation, identité de personnes, etc.

On peut distinguer deux cas particulier :

1. L'adressage MSN (multiple subscriber number) ou Numéro d'Abonné Multiple. L'appel est destiné à un abonné connecté à un Bus S, un TNA ou directement au TNR. Le message d'établissement d'appel peut comprendre quatre champs d'adressage : les numéros de destination et d'origine (numéros d'installations) et les sous-adresses de destination et d'origine (numéro de poste). Les sous-adresses sont des champs remplis par les équipements des usagers. Ils ne sont pas examinés par le réseau. L'usage de ces champs est laissé à la disposition de l'usager. Les quatre octets de ces champs peuvent être alphabétiques ou numériques. Dans certains postes téléphoniques, la sous-adresse du destinataire peut être composée à partir du clavier téléphonique. La touche "#" peut être utilisée comme séparateur entre le numéro public et la sous-adresse. Dans d'autres cas, la sous-adresse peut servir à désigner une application dans un ordinateur.

2. L'adressage SDA (Sélection Directe à l'Arrivée). L'appel est destiné à un poste branché à un

PABX. Dans ce cas, on peut utiliser le mode d'adressage dit SDA Une partie des numéros du plan de numérotation public est affectée à l'installation. Ceci est déjà offert avec les grosses installations téléphoniques analogiques, et est généralisé aux très petites installations grâce au RNIS

Page 23: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 23

III - LE SYSTEME ADSL

III.1 - INTRODUCTION

Les études menées sur les lignes DSL ont montré que la portée était fortement réduite à cause du phénomène de diaphonie entre les lignes se trouvant dans le même câble de transport/distribution et aussi entre le faisceau montant et le faisceau descendant. Le phénomène est évidemment plus marqué quand le débit est plus important. Ces mêmes études ont montré que le fait de réduire le débit dans un des deux sens de communication permettait une augmentation substantielle de la portée. Le fait que la diaphonie est plus importante du coté du centrale téléphonique, car c'est là que le plus grand nombre de lignes est groupé dans un même câble, les études ont montré que la liaison est meilleure quand on réduit le débit montant (abonné telco). Pour une fois, le hasard a bien fait les choses car, il se trouve que les applications candidates à l'utilisation des technologies XDSL, comme la connexion à l'Internet, sont de natures asymétriques. C'est ainsi qu'est née la technologie ADSL (Asymmetric Digital Subscriber line)

Le système ADSL utilise la ligne téléphonique bifilaire classique pour offrir :

Une Liaison téléphonique analogique classique (POTS),

Une liaison entièrement numérique à haut débit comportant :

• Un canal montant (Upstream) offrant un débit pouvant aller de 16 à 640 kb/s;

• Un canal descendant (downstream) offrant un débit pouvant aller de 2.048

(1.536) à 6.144 Mb/s;

III.2 - PRINCIPE DE FONCTIONNEMENT

La ligne téléphonique aune bande passante de l'ordre de 1.1 MHz. Cette bande passante est répartie entre le canal téléphonique analogique (POTS) et la liaison numérique. Le canal téléphonique analogique ne se chevauche pas avec les canaux numériques, ceux-ci occupent une bande s'étendant entre 30 kHz et 1.1 MHz. Ainsi, le canal téléphonique peut être séparé des canaux numériques à l'aide d'un filtre (splitter) placé chez l'abonné et dans la telco (Fig. III-3)

Pour séparer les deux canaux numériques montant et descendant, on trouve deux variantes de

systèmes ADSL utilisant deux techniques de multiplexage différentes.

III.2.1 - MULTIPLEXAGE FDM (FREQUENCY DIVISION MULTIPLEXING) La bande allouée à la liaison numérique est constituée de deux bandes distinctes La bande basse est allouée au flux montant et la bande haute est allouée au flux descendant

POTS

montantflux descendant

flux

30 138 1104f(kHz)

4 Fig. III-1 : allocation fréquentielle des canaux ADSL - FDM

Page 24: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 24

III.2.2 - MULTIPLEXAGE PAR ANNULATION D'ECHO Ici la bande du faisceau montant se chevauche avec celle du faisceau descendant. La séparation entre le faisceau transmis et le faisceau reçu se fait par annulation d'écho.

POTS montantflux descendant

flux

30 138 1104f(kHz)

Fig. III-2 : allocation fréquentielle des canaux ADSL – annulation d'écho

III.3 - STRUCTURE D'UNE INSTALLATION ADSL

Les splitters installés chez l'abonné et dans le centre de rattachement permettent de séparer la liaison téléphonique analogique de la liaison numérique. Les terminaux ADSL appelés communément modems ADSL s'occupent de tous les aspects liés à une liaison numérique (Tramage, signalisation, modulation, multiplexage . . .) : • ATU-R : ADSL Transceiver Unit - Remote terminal end • ATU-C : ADSL Transceiver Unit - Central office end

splitter

ATU-R

terminalData

(modem ADSL)

splitter

ATU-C

ligne bifilaire

RTCabonné teclco

réseaunumérique

(ATM par exemple)Internet

RTR

Fig. III-3 : Connexion ADSL

III.4 - CAPACITE DU SYSTEME ADSL

Les flux montants et descendants, grâce à un multiplexage TDMA, offrent chacun un canal de données utiles (utilisateur) et des canaux de surdébit pour la synchronisation et l'exploitation. On obtient ainsi :

• Un canal utile descendant à haut débit • Un canal utile Duplex à faible débit appelé canal C • Un canal duplex pour l'exploitation

Le système ADSL est offert selon plusieurs classes ayant chacune un débit différent. Comme il est

assez facile de s'y perdre, nous allons y porter deux regards différents.

Page 25: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 25

III.4.1 - APPROCHE SIMPLIFIEE Dans une première approche, on peut dire que les débits utiles de des trois classes proposées par le

système ADSL sont : 2 Mb/s

Classe 2M-316 kb/s

4 Mb/sClasse 2M-2

64kb/s

6 Mb/sClasse 2M-1

64k

III.4.2 - APPROCHE UN PEU PLUS APPROFONDIES Comme dans tout protocole de communication, les trames qui transportent l'information ne

comporte pas que des données utilisateur mais aussi les informations de synchronisation, de signalisation, correction d'erreur, d'exploitation, etc … Toutes ces données supplémentaires constituent un canal de surdébit (Overheading channel) ou tout simplement canal d'exploitation.

Les tableaux (Tab. III.1) et (Tab. III.2) donnent les débits respectifs des faisceaux downstream

et upstream pour les classes européennes. Pour la classe 2M-3, Le canal C est transporté par certains bits inutilisés du canal Overhead. Pour le

flux descendant, on a 128 kb/s qui se répartissent 112 kb/s pour l'exploitation et 16 kb/s pour le canal C. Pour le flux montant, on a 96 kb/ qui se répartissent 80 kb/s pour l'exploitation et 16 kb/s pour le canal C.

classe 2M-1 classe 2M-2 classe 2M-3 Simplex downstream 6 144 4 096 2 048 Duplex C channel 64 64 16 (note 1) Overhead 128 128 128 (112+16) Total 6 336 4 288 2 176

Tab. III.1 : Débits du faisceau downstream kb/s

classe 2M-1 classe 2M-2 classe 2M-3 Duplex C channel 64 64 16 (note 1) Overhead 96 96 96 (80+16) Total 160 160 96

Tab. III.2 : Débits du faisceau upstream en kb/s Note 1 : le canal C est totalement transporté parmi les informations de surdébit, il ne figure donc pas

dans le calcul du total

La norme ADSL prévoit, l'utilisation en cas de besoin de canaux duplex optionnels. Ceci évidemment quand la qualité de la ligne et la portée le permettent :

classe 2M-1 classe 2M-2 classe 2M-3 Duplex optionnel 0-576 0-384 0-160 Overhead qui va avec d:0-64 / m:0-32 d:0-64 / m:0-32 0-32

Page 26: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 26

La figure (Fig. III-4) illustre les détails des débits des trois classes. On remarquera la présence de canaux optionnels, et que les débits d'exploitation s'adaptent à la présence de ces canaux afin d'en assurer la gestion.

Les figures (Fig. III-5, Fig. III-6 et Fig. III-7) illustre d'une façon un peut plus visuelle les débits des trois classes et ceci en absence de canaux optionnels.

6.144 Mb/ssimplex

64 kb/s

64 kb/s

duplex

0-576 kb/s

0-576 kb/soptional

overhead 128-192 kb/s

96-128 kb/s

downstream

C channel

duplex

channel

channel

2M-1

4.096 Mb/s

2M-2

64 kb/s

64 kb/s

0-384 kb/s

0-384 kb/s

128-192 kb/s

96-128 kb/s

16 kb/s

16 kb/s

0-160 kb/s

0-160 kb/s

128-160 kb/s

96-128 kb/s

2.048 Mb/s

2M-3

Fig. III-4 : détail des débits pour les 3 classes ADSL

16 kb/s

2048 kb/s

16 kb/s

donnéesutilisateur

Downstream channel

Overhead channelDonnées utilisateur

112 kb/s

80 kb/s

C channel

exploitation

exploitation

Fig. III-5 : Illustration des canaux de la classe 2M-3

64 kb/s

4096 kb/s

64 kb/s

donnéesutilisateur

Downstream channel

Données utilisateur

128 kb/s

96 kb/s

C channel

exploitation

exploitation

C channel

Overhead channel

Fig. III-6 : Illustration des canaux de la classe 2M-2

Page 27: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 27

64 kb/s

6144 kb/s

64 kb/s

donnéesutilisateur

Downstream channel

Données utilisateur

128 kb/s

96 kb/s

C channel

exploitation

exploitation

C channel

Overhead channel

Fig. III-7 : Illustration des canaux de la classe 2M-1

III.5 - PORTEE D'UNE LIGNE ADSL

Il est évident que plus le débit est important, plus la portée de la ligne est réduite. Le tableau ci-dessous donne quelques valeurs indicatives.

24 AWG = 0.5 mm 18000 ft = 5.5 km 2.048 Mb/s 26 AWG = 0.4 mm 15000 ft = 4.6 km 24 AWG = 0.5 mm 12000 ft = 3.7 km 6.144 Mb/s 26 AWG = 0.4 mm 9000 ft = 2.7 km

tab. III.3 : Portée en fonction du débit et du calibre de la ligne III.6 - MODULATION

Il y a deux types de modulations principales utilisées par la technologie ADSL, la modulation DMT (Discrete MultiTone) et la modulation CAP (Carrierless Amplitude-Phase). Cette dernière méthode à été développée par la société Paradyne, filiale du géant américain AT&T. La modulation DMT a été développée par la société Amati telecommunications en association avec Stanford university puis commercialisée par Northern telecom. Bien que la modulation DMT soit plus récente que la modulation CAP, c'est elle qui a été retenue par les organismes de standardisation. D'abord vers 1993, l'ANSI (American National Standards institute) sort le standard T1.413 auquel l'ETSI (European Telecommunication standards Institute) ajouta une annexe pour l'adapter aux spécificités européennes. Plus tard, en 1998, l'ITU (International Telecommunication Union) adopta le standard ADSL G.Lite sous la référence G.922.2.

La modulation DMT a été adoptée comme standard pour la technologie ADSL bien qu'elle soit moins mature que la modulation CAP. Ce choix a été fait à la suite d'une série de test sur les différentes technologies ADSL disponibles, à l'issu duquel, la modulation DMT s'est affirmée comme la plus fiable, surtout pour les hauts débits.

La standardisation de la modulation DMT n'a pas empêché un certain nombre de constructeurs de continuer à développer et d'investir dans la technologie ADSL à base de CAP et on parle d'une possible standardisation de ce système. III.6.1 - MODULATION CAP

La modulation CAP utilise la totalité de la bande passante disponible. L'information est transmise sur un signal multiniveaux et multiphases pouvant coder jusqu'à 64 symboles différents portant 6 bits

Page 28: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 28

chacun. Le nombre de niveau est choisi d'une façon adaptative selon le débit à transmettre et la qualité de la ligne, ce qui améliore la fiabilité du système. Du point de vue algorithme, la modulation CAP est très similaire à la modulation QAM.

III.6.2 - MODULATION DMT

La modulation DMT consiste à subdiviser (Fig. III-8) la bande disponible en 256 sous-bandes de 4 kHz. Chaque sous bande véhicule son propre signal et subit son propre traitement. Le débit nominal est de 8 bits par Hz, ce qui donne un débit de 32 kb/s pour chaque sous-bande.

Flux descendantflux montant Fig. III-8 : spectre du système ADSL-DMT

Débit du flux montant : 20 sous-bandes * 32 kb/s = 640 kb/s Débit du flux descendant : 256 sous-bandes * 32 kb/s = 8.192 Mb/s

L'allocation du nombre de bits par Hz pour chaque sous-bande se fait d'une façon adaptative. Ainsi,

si une sous bande présente un très bon SNR (c'est le cas dans la partie basse du spectre), elle se voit affecter un nombre de bits supérieur à 8bits/Hz (max 16) ce qui augmente son débit. Par contre, une sous bande de la partie haute du spectre présentera un SNR plutôt médiocre, il lui sera affecté un nombre de bits inférieur à 8 bits/Hz (≈4 bit/Hz). La détermination des caractéristiques (SNR) d'une sous bande se fait par la transmission d'un séquence de test connue de l'ATU-C et de l'ATU-R. Si une sous bande présente un SNR très mauvais, elle est éteinte et le flus est réparties sur les bandes restant en fonctionnement.

III.7 - TRAMAGE

Les flux de donnés sont rangés dans des multitrames de 17 ms constituées de 68 trames de 250 µs chacune.

III.8 - CODAGE ET CORRECTION D'ERREUR

Le système ADSL peut souffrir de plusieurs types d'interférences pouvant dégrader le rapport signal sur bruit. Ce sont principalement des interférences entre les liaisons XDSL et EI/T1 partageant le même câble de distribution/transport. Le codage décodage par constellation et la correction d'erreur FEC (Forward Error correction) permettent d'obtenir des liaisons de grande fiabilité.

III.9 - ENBROUILLAGE

Afin d'améliorer les performances des filtres d'égalisation, du codage et de la correction d'erreur, le flux de données est d'abord embrouillé avant d'être transmis. La technique d'embrouillage utilisée et la même que celle utilisé dans le système HDSL. Le polynôme utilisé est : 1xx 1823 ++ −− .

Page 29: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 29

III.10 - LE STANDARD G.LITE

Jusqu'à présent, le procédé ADSL s'est développé fort lentement, et ce pour les raisons suivantes :

• La norme qui décrit le procédé ADSL ne fixe pas les valeurs des débits : chaque telco a donc adopté ses propres valeurs pour le débit montant et pour le débit descendant. Pour l'instant, l'interopérabilité n'existe pas.

• Le matériel n'est pas normalisé. Un modem prévu pour fonctionner avec une telco donnée ne marche pas avec une autre.

• Les frais de raccordement sont élevés, parce qu'un technicien doit venir installer le splitter au domicile de l'usager, et le configurer.

• Le prix de l'abonnement est trop élevé, du moins pour les particuliers.

• Le personnel des telcos n'est pas familiarisé avec la nouvelle technologie.

La norme G.Lite, qui définit la version "légère" de l'ADSL (encore appelée "Universal ADSL", "splitterless ADSL", ou "lite ADSL"), règle les principaux problèmes :

• Elle fixe les débits : 1.5 Mb/s dans le sens descendant, et 384 Kb/s dans le sens montant.

• Elle choisit le procédé de modulation DMT (Discrete MultiTone), de préférence au procédé CAP (Carrierless Amplitude and Phase).

• Elle intègre le splitter au modem (splitterless ADSL). Ceci est un facteur de réduction des coûts, car la transformation d'une ligne ordinaire en ligne ADSL ne nécessite plus l'intervention d'un agent de la telco au domicile de l'abonné. La nouvelle norme rend l'ADSL "splitterless", au grand soulagement de ses partisans, qui avait fait du splitter leur bête noire. Un journaliste a prétendu, sans rire, qu'il avait fallu six visites d'un technicien pour installer et configurer un splitter à son domicile...

• Elle impose un modem auto-configurable (Plug and Play). Aujourd'hui, les utilisateurs de micro-ordinateurs (et plus spécialement les particuliers) n'admettent plus que les périphériques soient difficiles à configurer. "Plug and Play" signifie que le modem doit être automatiquement reconnu et configuré par le système d'exploitation. Le fait que ce dernier soit "ADSL-ready" (ex : Windows 98), facilite l'écriture des programmes pilotes par les fabricants de modems et leur installation par l'utilisateur. On notera que l'utilisation du connecteur USB (pour relier le modem à l'ordinateur) va de pair avec le caractère Plug and Play car les modems externes seront traités à peu près de la même façon que les cartes internes de l'ordinateur.

ATU-R

terminalData

(modem ADSL)ATU-Cligne bifilaire

abonné

telco

Internet

RTC

Fig. III-9 : connexion ADSL G.Lite

Page 30: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 30

III.11 - CONCLUSION

Le système ADSL G.Lite paraît être la solution qui a toutes ces chances pour se développer dans les années avenir et devenir le meilleur moyen pour se connecter à l'internet. Le débit prévu le sens descendant (1,5 Mb/s) est largement suffisant pour le particulier et même pour les providers. Le débit prévu dans le sens montant (384 kb/s) est plus que suffisant pour l'interrogation d'Internet (l'internaute envoie essentiellement de courtes requêtes vers le serveur), et le courrier électronique.

Dans notre pays, il faudra probablement attendre encore quelques années, d'un coté à cause de l'absence de concurrence du fait qu'il y a un seul opérateur téléphonique qui en plus gère le seul PDN (Magribpac). D'une autre coté à cause de la faible pénétration de la micro informatique dans les foyer marocain et les PME/PMI.

Page 31: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 31

IV - LE RESEAU FRAME RELAY

IV.1 - INTRODUCTION

Frame Relay est un protocole de communication du niveau liaison (niveau 2 OSI) sans reprise sur erreur. C’est une amélioration de la commutation de paquet (ex : X25) par la réduction du nombre de niveaux OSI à prendre en compte. La commutation est ramenée au niveau 2, ce qui simplifie considérablement le travail des nœuds du réseau. En effet, dans une commutation de paquets, on attend de recevoir correctement une trame, (avec des retransmissions potentielles,) puis un acquittement est envoyé vers le nœud précédent et on garde une copie tant que le nœud suivant n’a pas fait parvenir un acquittement positif.

L’absence de contrôle de l’intégrité du flux, (rendue possible grâce à la qualité croissante des

médias de transmission), a permis de réduire les temps de transit (5 à 10 fois plus courts que X25) ce qui permet de s’adapter aux applications multimédias émergentes avec la capacité à supporter les pics de charge (bursts) des utilisateurs.

Comme il n'y a aucun contrôle de flux, les utilisateurs ont la possibilité d'envoyer autant de données

sur le réseau qu'ils en ont envie et ceci à n'importe quel moment. Frame Relay n'a aucun moyen de forcer un utilisateur à cesser d'envoyer des données si le réseau est saturé. Il a seulement un mécanisme pour informer l'utilisateur qu'il y a congestion sur le réseau en espérant que celui-ci respecte la règle D’AUTODISCIPLINE en diminuant la quantité d’information qu’il envoie sur le réseau. S’il ne le fait pas la congestion sur le réseau va augmenter et c’est pour cela que le principe du CIR (committed information rate) a été crée.

Le CIR est le débit minimum garanti que l’opérateur s’engage à passer dans le réseau. Sa valeur est

fixée par l’utilisateur et l’opérateur le jour de l’abonnement. Mais si le réseau n’est pas congestionné, l’utilisateur peut passer plus d’information, surtout pendant les pics (burst) de trafic, mais l’arrivé de ce surplus d’information à destination n’est pas garanti par l’opérateur. Notons que le client paie seulement le CIR même s’il a souvent la possibilité de travailler à un débit supérieur. En cas de congestion, les trames constituant le dépassement sont tout simplement détruites et c’est les applications utilisateurs qui doivent gérer l’intégrité du flux.

Frame Relay a été initialement défini comme étant un protocole orienté connexion permanente : une

connexion entre 2 sites est établie de façon permanente (pour remplacer les lignes spécialisées), l’utilisateur ne peut pas à n’importe quel instant établir une liaison avec n’importe quel abonné au réseau Frame Relay. Ce mode d’opération est appelé circuit virtuel permanent CVP, ou PVC (Permanent Virtual Circuit). La connexion est mise en place une fois pour toute (par un ingénieur réseau de l’opérateur) et sera disponible de façon permanente.

Une nouvelle norme, appelée circuit virtuel commuté CVC ou SVC (Switched Virtual Circuit) a été mise en place pour répondre à ce besoin mais elle n’est que peu utilisée actuellement.

Le protocole Frame Relay est issu des travaux du CCITT dans les années 80 dans le cadre des

travaux sur le RNIS, essentiellement sur la recommandation Q.922 (ISDN data link layer specification for frame mode bearer services), et plus particulièrement sur le noyau de base de cette recommandation : Core Q.922.

Certains constructeurs ont jugé que le protocole méritait un intérêt particulier et ont implémenté une version en dehors du monde du RNIS. Ce groupe, connu sous le nom de groupe des quatre (DEC, Northern Telecom, Cisco and Stratacom) produisit un document en septembre 1990 connu sous le nom de (Frame Relay Specification with Extensions – based on Proposed T1S1 Standards). Ce document fut proposé à tout vendeur désireux de l’implémenter. Un second groupe de vendeurs fut créé quelques

Page 32: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 32

mois après cette proposition, le Frame Relay Forum, pour développer cette technologie.

Utilisateur C

Utilisateur B

Utilisateur DUtilisateur A

Réseau Frame Relay

switchFrame Relay

UNINNI

Fig. IV-1 : réseau Frame Relay

Comme on peut le constater sur la figure ci-dessus, le réseau étant déjà câblé, quand un nouvel

abonné demande une nouvelle liaison, le travail sera essentiellement un travail logiciel pour configurer le nouveau PVC.

Les réseaux Frame Relay constituent une solution à court et à moyen terme en attendant que les

réseaux ATM se développe. Frame Relay apparaît donc comme une solution intermédiaire entre les réseaux X25 et les lignes spécialisées d’une part et le réseau ATM d’autre part.

Page 33: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 33

IV.2 - FONCTIONNEMENT DETAILLE DU PROTOCOLE

Dans cette partie, nous allons détailler le protocole Frame Relay en nous attachant plus à son fonctionnement interne.

IV.2.1 - L’INTERFACE PHYSIQUE

L’interface entre l’utilisateur et le réseau s’appelle l’interface UNI (User to Network Interface). Comme le Frame Relay est issu des travaux sur le RNIS, cette l’interface physique est donc l’interface d’accès de base ou primaire du RNIS. Le Frame Relay Forum permet d’utiliser d’autres interfaces telles que V.35 , G.703 et G.704, X.21.

Toutes ces interfaces autorisant uniquement un débit de 2,048 Mb/s ; la norme UNI Frame Relay (FRF1) a été amendée en Janvier 96 pour ajouter le support des interfaces plus rapides suivantes (norme FRF1.1) :

Ansi-530-A-1992, HSSI (High Speed Serial Interface) 52Mb/s, DS3 Interface 44Mb/s, E3 Interface 34Mb/s, V36 et V37 (2-> 10 Mb/s)

IV.3 - LA TRAME FRAME RELAY

La plupart des protocoles (comme X25 ou SNA) utilisent une trame dérivée de la trame HDLC (high level data link control procedure ). LAPD est le dérivé de HDLC utilisé dans le RNIS sur lequel le Frame Relay est basé.

Rappelons la composition d’une trame de type HDLC :

Flag Champ d’adresse Champ de contrôle Champ d’information FCS Flag

Et voici la trame Frame Relay :

Flag Champ d’adresse Champ d’information FCS Flag

Comme le Frame Relay n’implémente pas toutes les fonctions du HDLC, quelques éléments ont été

omis et d’autres ont été regroupés : c’est le cas des champs d’adresse et de contrôle qui ont été regroupés dans un champ simple de type “ header ” et appelé lui aussi champ d’adresse.

Les champs suivant du HDLC ont été conservés :

• Le Champs Flag : 01111110 Comme tous les flag, il indique la fin ou le début d’une trame et permet la synchronisation. Pour

éviter que cette séquence de bits ne se retrouve de nouveau à l’intérieur de la trame, on ajoute un 0 après une séquence de 5 bits à 1. De la même façon, le récepteur recherchera lui aussi 5 bits à 1 et enlèvera le bit à 0 qui suit cette séquence. • Le champ d’information :

Il contient les données de l’utilisateur (données “ brutes ” ou trames provenant d’autres protocoles et encapsulées). La longueur de ce champ est définie par l’utilisateur et l’opérateur le jour de l’abonnement. Le Frame Relay Forum recommande une taille de 1600 octets avec une taille minimale de 1 octet. Les données de ce champ sont transmises sans être interprétées.

• Le champ FCS : (Frame Check Sequence) :

Page 34: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 34

C’est un champ qui sert à s’assurer que la trame n’a pas été transmise avec des erreurs. Il fait 2 octets et correspond au polynôme (x16 + x12 + x5 + 1) défini par le CCITT. Le Frame Check Sequence effectue un contrôle sur tous les bits de la trame à l’exception des flags. Voyons maintenant les spécificités de la trame Frame Relay :

• Le champ adresse Il a une longueur de 2 à 4 octets, le bit EA (Extended Adress). Permet de gérer la longueur de ce champ.

Allure générale du champ adresse 8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1

DLCI C/R EA DLCI FECN BECN DE EA

Champ adresse à 2 octets : Octet 1 Octets 2

DLCI C/R 0 DLCI FECN BECN DE 1

Champ adresse à 3 octets : Octet 1 Octet 2 Octets 3

DLCI

CR

0

DLCI

0

DLCI

F E C N

B E C N

D E

1

Champ adresse à 4 octets :

Octet 1 Octet 2 Octet 3 Octet 4

DLCI

C R

0

DLCI

0

DLCI

0

DLCI

F E C N

B E C N

D E

1

- DLCI (Digital Link Connexion Identifier) :

C’est l’indicateur du circuit virtuel qui permettra au switchs Frame Relay d’aiguiller ou de relayer les trames dans la bonne direction. Il n’a pas de signification globale de bout en bout, il est définit pour un tronçon et change à chaque traversée d’un nœud du réseau. Il peut être de 10, 17 ou 24 bits selon la longueur du champ adresse. En général, on utilise un champ adresse de 2 octets ce qui donne un DLCI de 10 bits permettant d’adresser 1024 Circuits virtuels.

- C/R :

Sert à identifier (éventuellement) les trames commandes et les trames réponses. Il est transmis de bout en bout est n’est pas modifié par le réseau.

- FECN et BECN (Forward/Backward Explicit Congestion Notification) : En positionnant ces bits sur les trames qui le traversent, un nœud Frame Relay informe en amont et en aval qu’il est le siège d’une congestion.

- DE (discard eligibility) :

En plaçant ce bit à 1, le nœud d’entrée au réseau indique que cette trame peut être jetée en cas de congestion.

Page 35: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 35

IV.4 - GESTION DE FLUX

Le CIR (committed information rate) est le débit de données que l'utilisateur est sur de voir passer dans le réseau à n'importe quel moment et sans aucun problème. Le CIR n'a aucun lien avec le débit réel de la ligne de l'utilisateur. Un utilisateur peut avoir une ligne à 2Mbps et avoir, par exemple un CIR de 64Kbps. Cela signifie que l'utilisateur sera toujours sur de passer 64Kbps, mais en pic de charge il pourra faire passer des débits supérieurs.

Le transfert sur la ligne se fait toujours au débit d'accès de la ligne, mais il peut être intermittent selon l'application de l'utilisateur. Dans ces conditions le CIR représente le débit moyen sur un intervalle de temps T, il sera explicité par le volume de données Bc transmis pendant l'intervalle de temps T.

Le jour de son abonnement au service Frame Relay, l'utilisateur souscrit à un contrat qui précise les éléments essentiels suivant :

• L'intervalle de mesure T (souvent T = 1s). • Bc (committed burst size) : C'est le volume de données garanti durant T. • Be (excess burst size) : C'est le volume de donné supplémentaire non garanti que le réseau

essayera de transmettre durant l'intervalle de temps T. • La longueur de la trame

Ceci définit le CIR car il est lié à Bc par la relation : Bc = CIR × T La règle de gestion de flux utilisée par le réseau est très simple :

• Si le volume de données transmis pendant l'intervalle de temps T n'excède pas Bc, il est transmis normalement.

• Si le volume de données est supérieur à Bc mais reste inférieur à Bc + Be, les trames excédentaires sont marquées jetables (DE = 1) par le nœud d'entrée au réseau. Si ces trames arrivent sur un nœud où il y a congestion, elles seront jetées, sinon elle sont relayées normalement.

• Si le volume dépasse Bc + Be, toutes les trames qui dépassent seront jetées. exemple : • Débit d'accès : DA = 144 kb/s • Débit garantit : CIR = 64 kb/s • Débit possible : PIR = 128 kb/s • Intervalle de mesure T = 1s • Longueur de trames LT = 1 ko = 8 kb

Volume garantit : Bc = CIR × T = 64 kb = 8 ko Volume possible : Bc + Be = PIR × T = 128 kb = 16 ko Volume excédentaire : Be = 8 ko Temps de transmission d'une trame : TT = LT / DA = 8 kb / 144 kbs = 55.5 ms

S'il n'y a pas de temps mort entre deux trames successives, Les 8 trames correspondant à Bc sont transmises en 0.44 s. Les 8 trames (marquées) correspondant à Be sont transmises pendant 0.44 s supplémentaires ce qui fait 0.89 s. Dans les 0.11 s restantes, on pourrait transmettre 2 trames supplémentaires mais elles seront rejetées par le nœud d'entrée au réseau.

Page 36: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 36

Bc

Bc+Be

0 T

trames garanties trames marquées trames jetées

debit d'accès

activité utilisateur CIR

tramesjetées

tramesmarquées

tramesgaranties

t

volumede données

Fig. IV-2 : illustration de la règle de gestion de flux

autre exemple : • Débit d'accès : DA = 512 kb/s • Débit garantit : CIR = 128 kb/s • Débit possible : PIR = 128+64 = 192 kb/s • Intervalle de mesure T = 1s • Longueur de trames LT = 1 ko = 8 kb

Volume garantit : Bc = CIR × T = 128 kb = 16 ko Volume possible : Bc + Be = PIR × T = 192 kb = 24 ko Volume excédentaire : Be = 8 ko Temps de transmission d'une trame : TT = LT / DA = 8 kb / 512 kbs = 15.6 ms

Si on suppose qu'il y a un temps mort de 10 ms entre deux trames successives, Les 16 trames correspondant à Bc sont transmises en 16 × (15.6+10) = 410 ms. Les 8 trames (marquées) correspondant à Be seront transmises en 8 × (15.6+10) = 205 ms supplémentaires ce qui fait 615 ms. Dans les 385 ms restantes, on pourrait transmettre 15 trames supplémentaires mais elles seront rejetées par le nœud d'entrée au réseau.

IV.5 - GESTION DES EXCEPTIONS

Le principe général du Frame Relay est que si une trame est bonne, elle est envoyée à son destinataire en suivant le “ chemin ” appropriée. Par contre, s’il y a un problème sur le réseau, par exemple une congestion, les nœuds du réseau sont autorisés à détruire la trame pour corriger le problème et ceci sans avertir les utilisateurs.

De plus, ces mêmes nœuds peuvent détruire les trames jugées invalides sans prévenir le destinataire. Sont déclarées invalides, les trames de la forme suivante :

une trame qui a moins de 5 octets entre l’entête et l’enqueue (entre les flags), une trame dont le FCS (contrôle de type CRC) est invalide, une trame qui ne contient pas une adresse valide,

Page 37: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 37

une trame qui contient un DLCI non supporté (voir le paragraphe sur le DLCI) une trame qui dépasse la taille configurée entre l’utilisateur et le réseau une trame qui ne possède pas une entête ou une enqueue

IV.6 - CONTROLE DE CONGESTION

Il peut arriver que le volume de données qui arrive sur un nœud et destiné à une direction donnée dépasse le débit de transfert en vigueur sur cette direction. Le nœud en question mémorise alors les trames incidentes dans une mémoire tampon avant de les transmettre. Si le flux incident continue à être supérieur au flux sortant, il arrive un moment ou la mémoire tampon est pleine, on dit alors qu'il y a congestion. Normalement le réseau est dimensionné pour qu'il n'y ait jamais congestion si les utilisateurs respectent le CIR. Les congestions se produisent donc quand il y a dépassement des CIR par plusieurs utilisateur simultanément.

Quand il y a congestion, le nœud congestionné commence à jeter toutes les trames marquées DE, et en même temps, il essaye d'avertir les utilisateurs concernés par la congestion en espérant que ces derniers diminuent le volume d'information qu'ils envoient sur le réseau. Pour cela, le nœud dispose de deux mécanismes : 1) Positionnement des bits FECN et BECN sur les trames qui le traversent 2) Utilisation des trames CLLM IV.6.1 - NOTIFICATION ARRIERE PAR BECN (BACKWARD EXPLICIT CONGESTION

NOTIFICATION) Le nœud congestionné attend une trame allant vers une source concernée par la congestion et place

le bit BECN à 1 pour informer la source que son circuit aval est congestionné. Cela suppose que le trafic est bidirectionnel, Le BECN sera reçu par l’utilisateur de départ seulement si des données remontent dans la direction inverse, à l’opposé du flot de congestion. Beaucoup d’applications opèrent en half duplex (un message est envoyé d’un utilisateur à l’autre et l’utilisateur de départ attend que la destination est répondue avant de renvoyer des informations supplémentaires). Les réseaux Frame Relay typiques transportent du trafic d’application full duplex. Il y a donc un dialogue continu entre les systèmes finaux. Le succès du BECN dépendra donc du comportement du périphérique de réception. Cette méthode de notification sera peut efficace si le trafic qui remonte vers la source est faible ou inexistant.

Source Destinataire

tronçoncongéstionné

trame avec BECN = 1

Fig. IV-3 : notification arrière par bit BECN

IV.6.2 - NOTIFICATION PAR FECN (FORWARD EXPLICIT CONGESTION NOTIFICATION)

Un nœud congestionné positionne le bit FECN à 1 sur toutes les trames qu'il arrive à transmettre sur la voie congestionnée. Un récepteur qui reçoit ces trames ne peut pas agir directement puisque ce n'est pas lui qui est à l'origine de la cogestion, mais il peut envoyer au terminal source une trame d'information lui notifiant qu'il y a congestion. Cela suppose que les applications utilisateur disposent d'un protocole de régulation du trafic un peu du genre XON/XOFF. . Dans de nombreux cas les utilisateurs “ derrière ” la congestion utilisent un protocole (encapsulé dans la trame FR) qui nécessite

Page 38: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 38

des acknowledgement pour les données reçues. Une méthode pour faire chuter le trafic réseau est de retarder ces acknowledgements. Cela force l’utilisateur de départ à suspendre l’envoi de nouvelles données avant la confirmation de la réception des données précédentes

Source Destinataire

FECN

trame portant l'informationde notification de congestion

Fig. IV-4 : notification aval par bit FECN

IV.6.3 - NOTIFICATION PAR TRAME CLLM (Consolidated Link Layer Management)

La notification de congestion par bit FECN et BECN est peut efficace car les périphériques des utilisateurs doivent coordonner leurs protocoles de haut niveau de telle manière qu’un FECN reçu au niveau de la trame signalera aux niveaux supérieurs qu’une baisse du taux de transfert doit être signalée au terminal source. Le bit BECN n’est guère plus efficace car il nécessite un trafic bidirectionnel.

Cette situation a amené l’ANSI et le CCITT à développer un mécanisme optionnel appelé Consolidated Link Layer Management (CLLM). CLLM est une signalisation de niveau 2 utilisé pour passer des messages de contrôle du réseau vers les utilisateurs. Les trames CLLM ont la même longueur que les trames d’information mais elles utilisent un DLCI réservé : DLCI = 1023.

Une trame CLLM contient essentiellement des informations sur la cause de la congestion, et la liste des DLCI congestionnés. Cette trame sera relayée de proche en proche par les nœuds du réseau en direction des terminaux concernés par la congestion.

IV.7 - COMMUTATION FRAME RELAY

L’adressage en Frame Relay s’effectue en donnant un numéro de circuit virtuel entre l’utilisateur et le réseau. Ce numéro n’a pas de signification globale de bout en bout, il est définit pour un tronçon et change à chaque traversée d’un nœud du réseau. Ces identificateurs locaux sont nommés par le sigle DLCI pour Digital Link Connexion Identifier. Ils peuvent désigner des circuits virtuels permanents (PVC) comme des circuits virtuels commutés (SVC). Leur fonction correspond à celle des LCN, Logical Circuit Number, de X25.

Le DLCI peut être de 10, 17 ou 24 bits selon la longueur du champ adresse. En général, on utilise un champ adresse de 2 octets ce qui donne un DLCI de 10 bits permettant d’adresser 1024 Circuits virtuels.

La règle de commutation est simple. Chaque nœud possède une table de commutation qui associe à un DLCI (d’entrée) sur une voie entrante un DLCI (de sortie) ainsi qu’une voie de sortie.

A l’arrivée d’une trame sur une voie d’entrée, le nœud de commutation consulte sa table de commutation pour déterminer la nouvelle valeur du DLCI et la voie de sortie. Il remplace alors la valeur du champ DLCI de la trame par la nouvelle valeur, puis place la trame dans la file d’émission de la voie de sortie.

Illustrons cette propriété par un exemple. A, B, C, D, E, F, G, H, I et J sont des terminaux

utilisateurs. SW1, SW2, SW3 et SW4 sont des switch Frame Relay.

Page 39: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 39

Si on considère les liaisons permanentes suivantes : A – F en passant par SW2 B – E en passant par SW2 D – H en passant par SW1 G – J en passant par SW1 I – C

Voici un exemple de table de commutation pour les différents switchs. Table de commutation de SW1 Table de commutation de SW2 Voie\DLCI 16 17 18 19 20 Voie\DLCI 16 17 18 19 20

E1 3,18 3,20 E1 5,18 E2 3,17 E2 5,16 5,17 E3 4,16 2,16 1,16 5,16 1,17 E3 5,20 E4 3,16 E4 5,19 E5 3,19 E5 2,16 2,17 1,16 4,16 3,16

Table de commutation de SW3 Table de commutation de SW2 Voie\DLCI 16 17 18 19 20 Voie\DLCI 16 17 18 19 20

E1 E1 4,16 E2 3,16 E2 E3 2,16 4,16 E3 4,17 E4 3,17 E4 1,16 3,16

A

B

C J

D

E F

G

H

I

1

2

34

5sw1

12

3

4 SW4

12

3

4 SW3

12

34SW25

[16]

[16]

[16]

16

16

[16]

[16]

[16]

[16]

[16]

17

17

16

16

17

17

16

18

16

16 16

16

1816

16

19

16

1619

16

16 16

17

17

2020

16

16

Fig. IV-5 : Illustration de la commutation Frame Relay

Page 40: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 40

Certaines valeurs des DLCI sont réservées pour l’usage du réseau :

DLCI Fonction

Champs sur

2 octets

Champs sur

3 octets

Champs sur

4 octets

0 0 0 Canal utilisé pour la signalisation LMI

1 - 15 1 - 1023 1 - 131 071 Réservé pour utilisation future

16 - 991 1024 - 63 487 131 072 - 8 126 463 Disponible pour les circuits virtuels (temporaires ou permanents)

992 - 1007 63 488 - 64 511 8126464 - 8257535 Réservé pour la gestion du réseau FR

(par exemple pour le CLLM)

1008 - 1022 64 512 - 65 534 8257536 - 8388606 Réservé pour utilisation future

1023 65 535 8 388 607 Utilisé pour faire passer des messages de gestion d’interfaces en rapport avec les protocoles de couches supérieures

IV.8 - SIGNALISATION LMI SUR L’INTERFACE UNI

Comme le protocole est basé le plus souvent sur des PVC il n’y a pas besoin de procédure de connexion et de déconnexion de circuits. Il n’y a pas non plus de besoin pour un contrôle de flux ou des mécanismes de recouvrement d’erreurs. Frame Relay tel qu’il est décrit offre un mécanisme basique de transport de données qui n’a pas vraiment besoin d’une signalisation UNI. Il est parfaitement possible d’implémenter une interface Frame Relay et de faire passer des données sans mécanismes de signalisation.

Malgré tout, les instances de standardisation ont inclus des mécanismes de signalisation dans le protocole. L’aspect important de ces protocoles de signalisations est qu’ils sont désignés uniquement pour compléter le protocole de base Frame Relay en tant que supplément. Ils permettent simplement à l’utilisateur d’obtenir plus d’information sur le statut du réseau et sont donc considérés comme étant optionnels. Cette gestion se nomme LMI (Local Management Interface) et passe par le DLCI 0.

La signalisation LMI est du genre unidirectionnel. C’est la forme basique dite de polling ou de scrutation périodique. C’est un mécanisme de signalisation non balancé ou le réseau et l’utilisateur utilisent des messages différents du genre STATUS ENQUIRY (demande de statut) et STATUS. Le terminal utilisateur envoie d’une façon périodique Le message STATUS ENQUIRY. Le timer T391 de la norme définit la valeur de cette période. Le réseau répond par le message STATUS portant les informations concernant les PVC affectés à l’utilisateur.

Le format de trame utilisé par la signalisation LMI n’est pas spécifique à Frame Relay, il est issu de

la recommandation Q.933 de l’IUT pour le RNIS.

• Header : C’est le header standard du Frame Relay et il utilise toujours le DLCI 0 pour le champ d’adresse.

C’est cette adresse qui spécifier que le message est un message LMI car aucun autre trafic ne peut utiliser le DLCI 0

• Indicateur de trame non numérotée :

Le protocole LMI est plus proche du protocole LAPD que le protocole de transfert Frame Relay. Ce

Page 41: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 41

champ est toujours présent à l’intérieur des messages LMI et est toujours codé par ‘0 0 0 0 0 0 1 1’. L’utilisation du LMI de cette façon permet un degré raisonnable de compatibilité pour les services Frame Relay à travers des réseaux RNIS ou non RNIS, et une migration douce entre les deux.

8 7 6 5 4 3 2 1 Signification

0 1 1 1 1 1 1 0 Drapeau

0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 1

En-tête : DLCI = 0, CR = 0

FECN = 0, BECN = 0

0 0 0 0 0 0 1 1 Indicateur de trame non numérotée

0 0 0 0 1 0 0 0 Champs identificateur du protocole

0 0 0 0 1 0 0 0 Référence d'appel

Type du message

Premier d’élément d’information

Deuxième élément d'information

. . .

Nième élément d'information

Frame Check Sequence

0 1 1 1 1 1 1 0 Drapeau

• Identificateur du protocole :

Il est toujours mis à ‘0 0 0 0 1 0 0 0’ et est retenu pour la compatibilité avec les procédures RNIS. • Référence d’appel :

La référence d’appel est utilisé durant l’établissement des SVC. Les messages qui ne sont pas relatifs à l’établissement ou la clôture d’appels ont ce champ mis à ‘0 0 0 0 0 0 0 0’.

• Type de message :

Le but de ce champ est d’identifier le type de message de gestion envoyé à travers le LMI. Il y a un code standard pour le contenu de ce champ qui dépend du type général de message et du numéro de message spécifique. Il y a actuellement 3 types de messages génériques : établissement d’appel, clôture d’appel, et message divers.

8 7 6 5 4 3 2 1 Commentaire

0 1 1 - - - - - Message divers

0 1 1 1 1 1 0 1 Statut

0 1 1 1 0 1 0 1 Demande de statut

Page 42: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 42

A l’intérieur du champ de type de message, le bit 8 est toujours mis à ‘0’ pour permettre la possibilité future de l’utiliser comme un bit d’extension de la même manière que le bit EA dans le header de la trame Frame Relay. Les bits 7 à 5 sont mis à ‘1 1 1’ indiquant que l’on a un message divers. Les bits restant contiennent des numéros de messages spécifiques. • Eléments d’information :

Les éléments d’informations contiennent les détails spécifiques propres au message de gestion LMI. Il y a un ou plusieurs éléments d’information à l’intérieur d’un message. Les éléments d’information peuvent consister en un ou plusieurs octets. Le codage de la longueur variable de l’information est décrit par le schéma de l’élément d’information suivant :

8 7 6 5 4 3 2 1 0 Identificateur du type d’élément d’information

Longueur du contenu de l’information en octets

Contenu de l’élément d’information

IV.9 - LA SIGNALISATION INTERNE AU RESEAU FRAME RELAY

La signalisation sur l’interface NNI utilise des termes identiques aux trames LMI de l’interface UNI. La différence est que la signalisation LMI est unidirectionnelle, c’est toujours l’équipement d’abonné qui envoie le STATUS ENQUIRY (demande de statut) et le réseau répond par le message STATUS. Ceci ne peut convenir au sein du réseau Frame Relay, ou (par exemple) des PVC doivent être établi par l’opérateur à la demande de ces abonnés et ceci dans toutes les directions. Un protocole symétrique entre les nœuds du réseau est nécessaire.

On utilise un protocole de scrutation bidirectionnel dans lequel les deux extrémités utilisent les mêmes procédures. Comme ce protocole utilise les mêmes trams que LMI, on le désigne parfois de LMI bidirectionnel. Les primitives de signalisation transportées par ce protocole sont fortement inspirées de la signalisation téléphonique n°7 (ss7).

Il arrive qu’on utilise un autre mode de signalisation dit signalisation asynchrone qui ne repose pas

sur un procédé de scrutation périodique. Ici, une extrémité est autorisée à envoyer spontanément un message STATUS portant comme élément d’information le PVC dont l’état a changé.

Page 43: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 43

V - LE SYSTEME HDSL

Le système HDSL apporte aujourd'hui une solution immédiate aux problèmes d'accroissement et de diversification des besoins en communication en permettant la transmission bidirectionnelle des données sur une ligne à deux paires avec un débit voisin de 2 Mb/s sur une distance allant jusqu'à 4 km. Les systèmes utilisant une ligne à 3 paires ou à une paire existent mais sont moins utilisés, ils ne seront pas détaillés dans ce document.

La mise en ouvre du système HDSL ne nécessite pas de modification d'infrastructure du réseau de cuivre conventionnel.

Le système HDSL profite de plusieurs techniques pour accroître le débit ou plutôt pour réduire la bande passante, puisqu'il permet le même débit que le système E1 en utilisant comme lui, une ligne à deux paires, mais en consommant moins de bande passante ce qui permet d’accroître la portée: • L'utilisation d'un codage en ligne plus évolué qui permet de transmettre plusieurs bits par

impulsion. Avec le codage 2B1Q (Two Binary One Quaternary), chaque impulsion porte 2 bits, ce qui permet de doubler le débit (à bande passante égale) par rapport au codage HDB3 utilisé sur les lignes E1. Le codage en ligne CAP (Carrierless Amplitude and Phase), permet de coder 6 bits par symbole, ce qui permet de diviser par 6 la bande passante (à débit égal) utilisé sur les lignes E1.

• L'utilisation de la transmission duplex. Chaque paire est utilisée pour la transmission dans les deux sens. Les signaux émis et transmis sont superposés dans la ligne. Un circuit annulateur d'échos dans le tranceiver soustrait le signal transmis du signal de ligne pour reconstituer le signal reçu. Ainsi le débit nécessaire sur chaque ligne est réduit de moitié.

2 Mb/s

2 Mb/s

1Mb/s

1Mb/s

1Mb/s

1Mb/s

E1 HDSL

Fig. V-1 : répartition des débits sur des liaison E1 et HDSL

La combinaison du codage 2B1Q et la transmission DUPLEXE permet de diviser la bande passante par 4. Ceci induit une réduction de l'atténuation du signal, ce qui permet d'étendre la portée de transmission.

En contre partie, Le système HDSL va souffrir de plusieurs types d’interférences :

• Le problème d'interférence inter-symbole apparaît à cause des caractéristiques de transfert de la ligne qui introduit des retards dépendants de la fréquence.

• Le problème d’interférence entre le signal montant et le signal descendant à cause de l’utilisation de la même bande de fréquence dans les deux sens.

• Le problème d’interférence entre deux lignes voisines dans le même câble, ce qui impose l’utilisation d’un nombre limité de ligne HDSL par câble.

Tous les types d’interférences augmentent avec la longueur de la ligne et causent la diminution de la portée d’une ligne HDSL. Si une ligne isolée à une portée de l’ordre de 4 km, plus on place de lignes HDSL dans un même câble, plus il faut diminuer la portée.

Notons aussi que le signal à 4 niveaux 2B1Q a des motifs bien définis. Cependant, après une distance

de 4 km, le signal reçu est dégradé.

Page 44: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 44

Pour remédier aux problèmes d’interférences et de distorsions propres à la ligne, on utilise un filtre numérique adaptatif implanté sur DSP (Digital Signal Processor) qui a la caractéristique de transfert inverse de celle de la ligne pour annuler l'action de celle-ci sur le signal. Les coefficients du filtre sont déterminés (adaptés) régulièrement en transmettant sur la ligne des séquences pseudo-aléatoires de test. V.1 - LA LIGNE DE TRANSMISSION ET LES DEBITS

La ligne de transmission est constituée de paires de cuivre classiques sans conditionnement particulier. Cependant les paires doivent être obligatoirement torsadées et ne doivent pas comporter de bobine de Pupin (loading coils). Pour plus d'information sur les caractéristiques physiques et électriques minimum que doivent vérifier les paires, voir le rapport technique TS-101-135-V1.5.2 de ETSI (European Telecommunication standards Institute).

V.1.1 - TRANSMISSION SUR DEUX PAIRES

La transmission sur 2 paires se fait parallèlement par 2 tranceivers fonctionnant chacun avec un débit 1168 kb/s. En utilisant un codage de ligne 2B1Q, la cadence du signal est de 584 kbaud. La duré d'une impulsion est 1/584 ms = 1.7 µs.

V.1.2 - TRANSMISSION SUR TROIS PAIRES

La transmission sur 3 paires se fait parallèlement par 3 tranceivers fonctionnant chacun avec un débit 784 kb/s. En utilisant un codage de ligne 2B1Q, la cadence du signal est de 392 kbaud. La duré d'une impulsion est 1/392 ms = 2.55 µs.

V.1.3 - TRANSMISSION SUR UNE PAIRE (SDSL)

La transmission sur une paire se fait par un tranceivers fonctionnant avec un débit 2320 kb/s. En utilisant un codage de ligne 2B1Q, la cadence du signal est de 1160 kbaud. La duré d'une impulsion est 1/1160 ms = 0.86 µs. V.2 - ARCHITECTURE ET APPLICATION DU HDSL

Une liaison HDSL est constituée de : • Un équipement local dit LTU (Line Terminal Unit) ou HTU-C ( HDSL Terminal Unit - Central) situé

dans la centrale de l'opérateur. • Une ligne constituée de deux paires de cuivre. • Un équipement distant dit NTU (Network Terminal Unit) ou HTU-N ( HDSL Terminal Unit -

Network) ou encore HTU-R ( HDSL Terminal Unit - Remote) situé chez l'abonné. Les applications du HDSL sont multiples (Fig. V-2) :

• Connexion d'un PABX numérique, • Connexion RNIS-AP, • Connexion de réseaux LAN, • Raccordement de stations d'antennes GSM, • Echange d'images vidéo,

− Vidéoconférence, − Vidéosurveillance, − Accès aux banques d'images, − Enseignement à distance, − Télévision interactive, − Téléachat et télémédecine,

Page 45: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 45

HTU-C2 paires / 4 km

HTU-R

HTU-R

PABX numérique

RNIS-AP

HTU-R ligne spécialisée

HTU-R vidéoconférence

HTU-R vidéosurveillance

Coté abonnécoté centrale

HTU-CHTU-CHTU-CHTU-C

Fig. V-2 : Applications du système HDSL

V.3 - ANNULATION D'ECHO

La théorie de transmission assure qu'une ligne peut être le support de la propagation simultanée de deux signaux dans les directions opposés sans (ou presque sans) qu'il y est d'interférences entre eux. Cependant chaque signal s'accompagne de l'écho de l'autre. Cet écho est dû essentiellement à l'adaptation non parfaite du "duplexeur" hybride et aux discontinuités d'impédance de la lignes causées par la jonction entre câbles de transport et de distribution.

Le principe de l'annulation de l'écho, comme le montre (Fig. II-2), est basé sur la fabrication d'une réplique de l'écho du signal transmis. Le signal transmis étant connu du tranceiver, il suffit de connaître les caractéristiques du duplexeur hybride et ceux de la ligne pour déterminer l'amplitude de l'écho. Ceci est réalisé à l'aide d'un filtre adapté numérique implanté sur un DSP. Une fois l'écho déterminé, il suffit de le soustraire du signal arrivant du duplexeur pour construire le signal reçu.

Filtreadapté

Ampli

Duplexeurhybride

+

-

ligne

Transmission

Réception

Fig. V-3 : Annulateur d'écho

V.4 - STRUCTURE DE TRAME

V.4.1 - TRAME INTERNE (CORE FRAME) Quand les données binaires à transmettre arrivent sur un HTU, elles sont rangées dans des trames

internes de durées 500 µs contenant chacune 144 octets que l'on représentera dans la suite par Oct1, Oct2, . . . Oct144. Ces trames internes constituent donc un flux de données avec un débit 144octets/500µs = 2304 kb/s qui constitue donc le débit utile du système HDSL. Ce flux de données sera ensuite aiguillé octet par octet vers les 2 transceivers qui le placeront sur les trames de ligne ou trame HDSL qui seront transmises (après embrouillage) sur chacune des paires utilisées.

V.4.2 - TRAME HDSL 2B1Q POUR SYSTEME A DEUX PAIRES.

La durée nominale d'une trame HDSL est de 6 ms. Sa longueur moyenne est de 3504 quats (symboles) soit 7008 bits. Chaque trame contient 0 ou 2 quats de bourrage (stuffing quats) ce qui donne une longueur réelle de 3503 quats dans ( 6 – 1/584) ms ou 3505 quats dans ( 6 + 1/584) ms.

Page 46: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 46

La figure (Fig. V-4) illustre la structure de la trame et montre comment les données utiles sont combinées avec des informations de surdébit dont le rôle principal est d'assurer la récupération du rythme, le verrouillage de trame ainsi que l'exploitation et la maintenance.

La trame est divisée en 4 groupes. • Le premier groupe est constitué de :

− 7 quats = 14 bits de synchronisation (Sync. Word); − Un quat d'entête HOH (HDSL Overhead ) − 12 blocs de données utiles. Chaque bloc commence par un bit de surdébit Zmn et contient 18

octets = 144 bits = 72 quats utiles, (1 bloc = 72.5 quats). Les bits Zmn sont référencés par deux indices, m = 1 ou 2 indique l'une des deux paires et n = 1 , … , 48 indique le numéro du bloc à l'intérieure de la trame HDSL. Les bits Z constituent un canal d'entête supplémentaire de 48 bits par trame soit 8 kb/s. Certain de ces bits sont réservés à l'exploitation de la liaison, d'autres à des applications utilisateur.

• Les trois autres groupes sont identiques. Chacun est constitué de : − 5 quats d'entête HOH − 12 blocs de données utiles comme décrits ci-dessus.

• La trame se termine éventuellement par 2 quats de bourrage permettant de rajuster sa durée. A la

fin de chaque trame, le tranceiver évalue la durée de la trame incidente et décide s'il faut ou non rajouter les deux quats de bourrage sur la trame sortante suivante.

En résumé, une trame HDSL contient : - Un mot de synchronisation de 7 quats = 14 bits, - 16 Quats d'entête HOH, - 48 bits Z, - 864 octets de charge utile, - Eventuellement 2 quats de bourrage.

HOH

B01

B02

- - -B12

SyncWord

HOH

B

3

B

4- - -

B24

HOH

B25

B26

- - -B36

HOH

B37

B38

- - -B48

1 1

7q 1q 12 x 72.5q = 870q 12 x 72.5q = 870q 12 x 72.5q = 870q12 x 72.5q = 870q5q 5q 5q

3503 ou 3505 quats dans (6-1/584) ou (6+1/548) ms

S SQ Q1 2

6 ms0 ms

paire1

paire2

Z11 Oct1 Oct3 Oct5 Oct7 Oct29 Oct31 Oct33 Oct35

Z21 Oct2 Oct4 Oct6 Oct8 Oct30 Oct32 Oct34 Oct36

Groupe 1 Groupe 2 Groupe 3 Groupe 4

Fig. V-4 : Structure d'une trame HDSL pour système à deux paires

V.4.3 - AFFECTATION DES BITS DE SURDEBIT Le tableau Tab. V.3 montre l'affectation de chacun des bits de surdébit. L'explication détaillée du

rôle de chacun de ces bits ne rentre pas dans l'objectif de ce document, en voici un conte rendu succinct.

Page 47: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 47

• Sync Word : Cette séquence de synchronisation permet au récepteur d'acquérir la durée d'un quats et donc d'un bit ce qui lui d'échantillonner et de décoder correctement le flux de données incident. Pour faciliter la détection du mot de synchronisation qui indique aussi la fin d'une trame et le commencement d'une autre, on lui a affecté la suite de symbole +3 +3 +3 –3 –3 +3 –3 ce qui donne le signal de la figure Fig. V-5. Pour décoder cette séquence en binaire, on n'utilise pas le code 2B1Q utilisé pour le reste de la trame mais le code "double barker code" (Tab. I.1) dont la particularité est que les deux bits d'un quats sont toujours identiques.

• losd (loss off signal) : Quand le transceiver perd le signal

incident, il place ce bit à ZERO dans la trame suivante. En fonctionnement normal, ce bit est placé à UN.

• febe (far end bloc error) : ce bit est placé à ZERO sur la trame sortante suivante quand le

récepteur détecte une erreur CRC (Cyclic Redundancy check) . En fonctionnement normal, ce bit est placé à UN.

• eoc (embedded operations channel) : 13 des 50 bits d'entête

transporté par une trame forme un canal d'exploitation qui prend en charge la supervision de la communication entre le LTU qui fonctionne en "master" et le NTU ou le REG (régénérateur quand il y en a un) qui fonctionneront en "slave" . Ce canal permet d'envoyer des instructions constituées d'un code opératoire (message) et d'une donnée (data) ASCII ou binaire. Le tableau Tab. V.2 montre la structure d'une trame eoc. 1) Le champ d'adresse peut adresser 4 locations. 3 seulement sont

utilisées. 11 est l'adresse du LTU, 00 est l'adresse du NTU et 10 est celle du REG quant il existe. Pour les messages eoc qui reviennent vers le master, le champ adresse contient l'adresse du slave qui répond.

2) L'indicateur message/data est placé à UN quant le champ information contient un code opératoire. Il est placé à ZERO quand il s'agit d'une donnée.

3) L'indicateur pair/impair est placé à UN quand l'ordre de l'octet (d'information) est impair et à ZERO pour l'ordre pair. cet indicateur commute ainsi continuellement entre UN et ZERO.

4) Le champ d'information de 8 bits peut représenter jusqu'à 256 codes opération différents ou une donnée ASCII ou binaire.

• crc (cyclic redundancy check) : Une trame HDSL contient 6 bits affectés au contrôle d'erreur

fonctionnant selon la norme CRC-6. Le code crc correspondant à une trame est transmis pendant la trame suivante. Il est déterminé comme suit : − Ne sont pas pris en compte les 14 bits de synchronisation, les 6 bits src et les bits de bourrage. − Les bits ci-dessus exclus, il reste m = 6986 bits qu'on utilise en tant que coefficients pour

former le polynôme 0m

2m2

1m1 xa...xaxa +++ −− ,

− Le polynôme ainsi obtenu est multiplié par 6x et le résultat est divisé (modulo 2) par le polynôme 1xx 6 ++ . Les coefficients du polynôme constituant le reste forment les bits crc. L'ordre est tel que le coefficient de 5x est le crc1 et le coefficient de 0x est le crc6.

Fig. V-5 : signal de synchronisation

Symbole Bits

+3 11 +1 - -1 - -3 00

Tab. V.1 : double barker code

position du bit

Description

1,2 Adresse 3 message/data 4 pair/impair 5 non utilisé

6-13 information

Tab. V.2 : trame eoc

Page 48: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 48

HOH HOH bit

Abbreviation Full name Notes

Synchronization 1 - 14 SW 1-14 Sync Word Double Barker Code 15 Losd loss of input signal at the

far end application

HOH-B1 16 febe far end block error 17 eoc01 eoc address 18 eoc02 eoc address 19 eoc03 eoc data/opcode 20 eoc04 eoc Odd/Even Byte 21 src1 cyclic redundancy check CRC-6 22 src2 cyclic redundancy check CRC-6 23 ps1 NTU power status bit 1 NTU →LTU only 24 ps2 NTU power status bit 2 NTU →LTU only 25 bpv bipolar violation

HOH-B2

26 eoc05 eoc unspecified 27 eoc06 eoc message bit 1 28 eoc07 eoc message bit 2 29 eoc08 eoc message bit 3 30 eoc09 eoc message bit 4 31 crc3 cyclic redundancy check CRC-6 32 crc4 cyclic redundancy check CRC-6 33 hrp Regenerator present LTU ←REG →NTU 34 rrbe Regenerator remote block

error LTU →REG →NTU

35 rcbe Regenerator central block error

LTU →REG →NTU

HOH-B3

36 rega regenerator alarm 37 eoc10 eoc message bit 5 38 eoc11 eoc message bit 6 39 eoc12 eoc message bit 7 40 eoc13 eoc message bit 8 41 crc5 cyclic redundancy check CRC-6 42 crc6 cyclic redundancy check CRC-6 43 rta remote terminal alarm NTU → LTU only 44 indc/indr ready to receive indc = LTU → NTU

indr = NTU → LTU 45 uib unspecified indicator bit

HOH-B4

46 uib unspecified indicator bit 47 stq1s stuff quat 1 sign 48 sq1m stuff quat 1 magnitude 49 sq2s stuff quat 2 sign

Staffing Quats

50 sq2m stuff quat 2 magnitude

Tab. V.3 : affectation des bits de surdébit

Page 49: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 49

• ps1, ps2 (power supply bits) : Ces deux bits indiquent l'état des alimentations primaires et secondaires du NTU comme cela est indiqué sur le tableau Tab. I.1. A la perte d'alimentation, il faut prévoir suffisamment d'énergie pour transmettre 3 trames vers le LTU.

• bpv (bipolar violation) : Si un terminal détecte une violation de

polarité dans le signal incident, il place le bit bpv à ZERO dans la trame sortante suivante. En fonctionnement normal, ce bit est placé à UN.

• hrp (HDSL regenerator present) : Ce bit est placé à UN par le LTU et le NTU. Quand la liaison

comporte un répéteur, ce dernier positionne ce bit à ZERO dans les deux directions. • rrbe (regenerator remote bloc error) : Quand le répéteur détecte une erreur CRC dans la trame en

provenance du LTU, il place le bit rrbe à ZERO dans la trame en direction du LTU et du NTU. En fonctionnement normal ce bit est placé à UN.

• rcbe (regenerator central bloc error) : Quand le répéteur détecte une erreur CRC dans la trame en

provenance du NTU, il place le bit rcbe à ZERO dans la trame en direction du LTU et du NTU. En fonctionnement normal ce bit est placé à UN.

• rta (remote terminal alarm) : Ce bit est placé à ZERO par NTU quand il a un problème interne.

Après avoir reçu le bit rta, le LTU lit le registre d'état du NTU à travers le canal eoc et décide de l'action à prendre. En fonctionnement normal ce bit est placé à UN.

• rega (internal alarm in the regenerator) : Ce bit est placé à ZERO par le répéteur quand il a un

problème interne. Après avoir reçu le bit rega, le LTU lit le registre d'état du répéteur à travers le canal eoc et décide de l'action à prendre. En fonctionnement normal ce bit est placé à UN.

• indc, indr (ready to receive indicator) : Ces bits sont placés à ZERO par un terminal HDSL pour

indiquer au terminal éloigné qu'il est prêt à recevoir. V.5 - EMBROUILLAGE DES DONNEES

Pour diminuer la corrélation entre les symboles transmis, les données sont d'abord embrouillées avant d'être transmises. L'embrouillage se fait selon un polynôme d'ordre 23 réalisé à l'aide d'une registre à décalage bouclé par une fonction linéaire comme cela est indiqué sur la figure . • Dans la direction LTU NTU, le polynôme d'embrouillage est 1xx 523 ++ −− • Dans la direction NTU LTU, le polynôme d'embrouillage est 1xx 1823 ++ −−

Dans les récepteurs le désembrouillage se fait respectivement par les mêmes polynômes ayant servi à l'embrouillage.

ps1 ps2 état 1 1 alimentations OK 1 0 pas d'alim. secondaire 1 0 pas d'alim. primaire 0 0 pas d'alimentation

Tab. V.4 : codage de l'état des alim.

Page 50: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 50

0 1 2 18 23

Di

Ds

SCRMBLR

NTU to LTU

0 1 2 5 23

Di

Ds

SCRMBLR

LTU to NTU

. . . . . .

. . . . . .

0 1 2 18 23Di

Ds

DSCRMBLR

NTU to LTU

0 1 2 5 23Di

Ds

DSCRMBLR

LTU to NTU

. . . . . .

. . . . . .

Fig. V.1 : Embrouilleurs et désembrouilleurs

V.6 - CONCLUSION

Nous allons en rester là pour les aspects techniques du système HDSL. Pour plus d’informations, voir

les spécifications techniques "HDSL core specification and applications for combined ISDN-BA and 2048 kbit/s transmission” édité par ETSI (European Telecommunications Standards Institute) sous la référence TS 101 135 V1.5.2 (09-1999).

Le système HDSL est actuellement utilisé par les particuliers (professionnels) pour réaliser des

liaisons point-à-point à haut débit et par les telcos pour le remplacement des lignes E1/T1, pour la fourniture du RNIS-AP. Ceci permet de continuer à exploiter le réseau de cuivre existant en introduisant une implantation graduelle du réseau de fibre optique évitant ainsi le poids en investissement qu'aurait nécessité le déploiement de ce réseau dans l'immédiat pour répondre aux nouveaux besoins des télécoms d'aujourd'hui.

Page 51: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 51

Page 52: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 52

VI - LA HIERARCHIE SDH ET SONET

VI.1 - INTRODUCTION

L'inconvénient de la PDH est qu'il faut démultiplexer complètement l'ensemble des différents ordres de multiplexage pour extraire un signal. De plus, la synchronisation de chaque émetteur avec chaque récepteur qui est une condition clef à une transmission sans erreur est parfois délicate à obtenir dans ce système ou les horloges donnant le rythme sont réparties sur les émetteurs et les récepteurs et on se retrouve avec presque autant d'horloges différentes qu'il y a de machines différentes dans le réseau. Pour palier ces problèmes, une nouvelle hiérarchie de système de transmission a vu le jour :

SDH : Synchronous Digital Hierarchy (en Europe)

SONET : Synchronous Optical NETwork (aux USA) L'un des aspects principaux est que tous les équipements du réseau SDH sont pilotés par le même

signal d'horloge. Il y a quelque part une horloge atomique qui distribue le rythme pour l'ensemble des nœuds du réseau national. Ce rythme est transmis de proche en proche sur fibre optique à tous les équipements de transmission SDH du pays. C'est pour cette raison que ce mode de transmission est appelé synchrone. VI.2 - AVANTAGES DE SDH/SONET

Grande fiabilité de transmission, la fibre de verre est insensible aux interférences électriques et électromagnétiques.

Absence d'interférences entre fibres optiques voisines Grande bande passante. Une fibre unique peut transporter plus de 1000000 fois le volume transporté

par un fil de cuivre. Même sur fibre optique, avec son débit max de 565 Mb/s, la hiérarchie PDH a du mal à satisfaire les besoins en bande passante des nouveaux services.

Très faible atténuation, ce qui augmente considérablement la portée en deux régénérateurs. Une seule fibre optique peut transporter un débit de 10 Gbps sur 400 Km sans amplificateurs.

Les deux standards SDH et SONET sont compatibles. Ils sont interfaçages entre eux et avec les réseaux non optiques ( PDH(USA), PDH(Europe), ATM, .)

Possibilité d'insérer et d'extraire un affluent de faible débit d'un circuit à haut débit sans être obligé de le démultiplexer. Cette opération est impossible avec la hiérarchie PDH.

VI.3 - TOPOLOGIE DES RESEAUX SDH/SONET

L'architecture d'un réseau SDH est déterminée à partir d'un certain nombre de considérations fondamentales telles que :

Respect du débit et du synchronisme Assurer le transport dans un temps minimum Capacité du réseau à palier automatiquement à ses défaillances au moins partiellement pour assurer

le transport des données vitales

L'architecture en anneau est celle qui répond le mieux à ces considérations, cependant, on constate dans la pratique qu'un mélange de topologies, anneau, arborescent et maillé est parfois utilisé.

Page 53: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 53

NE

NE

NE NE NE

NE

NE NE

NE NE NENE

NE NE

NE NE

Fig. VI-1 : (a) : réseau en anneau (b) : réseau arborescent (c) : réseau maillé VI.3.1 - ARCHITECTURE EN ANNEAU MONOFIBRE

Cette architecture dite aussi en anneau unidirectionnel présente l'inconvénient que le temps de transmission entre deux nœuds est différent selon le sens du flux. Le temps de transmission B A est supérieur au temps de transmission A B. Comme les trames transmises contiennent des informations concernant les trames reçues (qualité de transport par exemple), les retards de détection peuvent être préjudiciables à la procédure des échanges. VI.3.2 - ARCHITECTURE EN ANNEAU BIDIRECTIONNEL

Cette architecture ne possède pas l'inconvénient de la configuration monofibre, elle est constituée d'une paire de fibre, chaque fibre transporte le trafic dans un sens. Elle permet aussi une meilleure gestion des trafics sur les différents tronçons du réseau.

Chaque nœud reçoit un flux de données, il extrait le trafic qui lui est réservé et l'achemine vers l'extérieur de l'anneau et relaie le reste du flux vers le nœud suivant. On peut aisément vérifier sur l'anneau de Fig. VI-3 que le trafic est réparti de sorte que le flux transporté par chaque tronçon est égal à la somme des flux de 3 paires de nœuds. Par exemple le tronçon A B transporte le flux A B mais aussi les flux E B et A C. Imaginons que ce tronçon est arrivé à son débit max alors que A à besoin d'un débit plus important vers C, on peut alors essayer (dans la mesure du possible) d'acheminer l'excédent du flux A C sur l'autre fibre à travers les nœuds E et D. Il faut tout de même remarquer que ces deux flux n'auront pas les mêmes délais et qu'il faut prendre les précautions nécessaires suivant la situation. Le conduit le plus court est dit conduit mineur, l'autre est désigné par conduit majeur.

VI.3.3 - LA PROTECTION DANS LES RESEAUX SDH Pour faire face aux défaillances techniques, la SDH réserve des circuits physiques ou logiques qui

seront utilisés en cas de difficultés de transmission comme la rupture d'une fibre ou la défaillance d'un équipement de réseau. Dans certaines architectures, les circuits de réserve, peuvent en temps normal, servir à transporter des débits supplémentaires (moins prioritaires).

En cas défaillance, des délais de reprise sont générés, ils sont généralement compris entre 50 et 100 ms et peuvent atteindre dans certain cas critiques des durées allant jusqu'à 10 s.

VI.3.3.1 - PROTECTION 1 + 1

Cette protection prévoit un deuxième support de secours qui prend le relais en cas de défaillance du circuit normal. Le circuit de secours dépend de l'architecture, il peut être constitué d'une fibre en cas d'un réseau unidirectionnel, ou d'une paire de fibre en cas d'un réseau bidirectionnel.

D

C

A

B

Fig. VI-2 : anneau unidirectionnel

E

C

A

B

D

Fig. VI-3 : anneau bidirectionnel

Page 54: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 54

Fibre normale

Fibre de secours

Commutation

Contrôle de Qualité

Fig. VI-4 : circuit de commutation d'une protection 1 + 1 VI.3.3.2 - PROTECTION 1 : 1

Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est défaillant, le deuxième est utilisé à pleine charge.

Lors de l'utilisation normale, il est admis d'utiliser les deux autres demie-charges de resserve pour transporter des flux supplémentaires.

demi-charge

demi-charge Fig. VI-5 : protection 1:1

D

C

B

A

B

C

D

A

Fig. VI-6 (a) anneau unidirectionnel protégé (b) anneau bidirectionnel protégé

Page 55: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 55

Réseau SDH de Maroc Telecom en 2003

Rabat

Casablanca

Tétouan Tanger

Meknès

Marrakech

Agadir

Boucle 1

Boucle 2

Boucle 3

Settat

Safi

El Jadida

Boucle 4

Fès Boucle 5

Page 56: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 56

VI.4 - CONSTITUTION DES TRAMES SDH

La structure des trames dans un réseau plésiochrone PDH ne comporte qu'un nombre réduit de bits alloués à l'exploitation et ne permettent pas la gestion du réseau. Par contre, la technologie SDH, ayant été conçue pour fonctionner sur fibre optique, dispose de débits de transport considérables permettant de réserver une capacité significative pour la gestion du réseau. La gestion du réseau SDH inclut l’exploitation, la gestion, la maintenance et la mise en service, elle est effectuée par des informations de surdébit transportées dans les trames. Chaque couche d’un réseau SDH (niveau d’encapsulation) dispose de moyens propres de gestion. Certaines données dites de bourrage sont incluses juste pour la synchronisation.

VI.4.1 - LE MULTIPLEXAGE SDH

Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM-n (Synchronous Transport Module, niveau n). Pour SONET il sont organisés en STS-n (Synchronous Transport signal, niveau n)

SDH SONET Désignation optique Débit (Mbps)

STS-1 OC-1 51.84 STM-1 STS-3 OC-3 155.52 STM-4 STS-12 OC-12 622.08 STM-16 STS-48 OC-48 2488.32 STM-64 STS-192 OC-192 9953.28

Tableau VI-1 : Répertoire des débits de la Hiérarchie SDH/SONET Lors du multiplexage SDH, les données sont encapsulés dans des blocs (trames) qui seront

multiplexés pour donner des blocs de plus en plus gros jusqu’à obtenir une trames STM. Chaque bloc porte un nom, on trouve : Conteneur (C), Conteneur Virtuel (VC), Tributary Unit (TU), Tributary Unit Group (TUG), Administrative Unit (AU), Administrative Unit (AUG), et Synchronous Transport Module (STM).

Un bloc de données SDH (C, VC, TU, TUG, AU, AUG, STM) est toujours transmis en 125 µs, c'est la période clef des transmissions SDH. Comme les blocs ne contiennent pas le même volume de données, cela suppose l'utilisation d'horloge de plus en plus rapide au fur et à mesure qu'on avance dans l'arbre de multiplexage.

Le multiplexage SDH se fait en deux étapes. Un premier niveau, dit niveau inférieur LO (Low Order) suivi d'un deuxième niveau, dit niveau supérieur HO (High Order). Dans le premier niveau les VC-LO sont multiplexés pour former les VC-HO, en suite, dans le 2ème niveau, les VC-HO sont multiplexées pour former la trame STM (Fig. VI-7 et Fig. VI-12).

VC TU TUG VC AU AUG STM

Niveau supérieur HONiveau inférieur LO

E/OOC

C

Fig. VI-7 : Les niveaux de multiplexage SDH

Page 57: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 57

VI.4.2 - LA NOTION DE CONTENEUR Les signaux à transporter proviennent de liaisons qui peuvent être synchrones ou asynchrones. Pour

faciliter leur transport, on les segmente en petit blocs appelés conteneurs. Un conteneur contient un paquet de données utiles (payload) arrivés au rythme du débit de l'affluent pendant 125 µs plus un certain nombre d'octets de bourrage dont le rôle est d'adapter le débit incident à la structure de la trame.

Flus incident Données SYN

Conteneur

VI.4.3 - LA NOTION DE CONTENEUR VIRTUEL Le conteneur sera transporté à travers le réseau SDH en suivant un chemin (path) entre le point

d'entrée et le point de sortie. Une des propriétés essentielle de la SDH est de pouvoir gérer ce conteneur et son chemin à travers le réseau indépendamment de son contenu. A cette fin, des bits de gestion appelés POH (Path Overhead) sont ajoutés au conteneur, l'ensemble constitue ce qu'on appelle un conteneur virtuel VC (Virtual Container).

Les VCs sont les éléments de bases transportés par le réseau SDH, ils seront multiplexés pour obtenir des blocs plus grands et ainsi de proche en proche jusqu'à l'obtention d'une trame de base STM-1 constituée de 2430 octets.

Conteneur Conteneur POH Conteneur Virtuel

Fig. VI-8 : construction d'un Conteneur Virtuel

VI.4.4 - LA NOTION DE TRIBUTARY UNIT

Pour pouvoir localiser un VC dans une trame SDH sans que celui-ci soit placé toujours à la même position, on utilise un pointeur qui indique l'adresse relative du VC par rapport au début de trame. Le pointeur plus le VC constitue ce qu'on appelle une Tributary Unit (TU ).

Conteneur virtuel Conteneur virtuel pointeur Tributary Unit

Fig. VI-9 : construction d'un Conteneur Virtuel

Ce pointeur est nécessaire car les TUs sont construites à l'aide de l'horloge SDH qui est "indépendante" de celle des affluents, le début d'une TU ne coïncide pas forcément avec celui d'un VC. Le fait qu'un VC puisse se trouver à n'importe quelle position de la TU, on dit que celui-ci flotte à l'intérieur de la TU (et donc de la trame). Il arrive souvent qu'un VC tombe à cheval entre deux trames successives.

conteneur conteneur conteneur

conteneur virtuel conteneur virtuelconteneur virtuel

conteneur virtuel conteneur virtuelconteneur virtuel

Rythme affluent

Rythme SDH

Tributary Units Fig. VI-10 : mapping des Virtual Containers dans les Tributary Units

Page 58: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 58

VI.4.5 - LA NOTION DE TRIBUTARY UNIT GROUP Les TUs de différents affluents sont multiplexées (groupées par 3 ou 4) pour former des blocs plus

grand appelé des Tributary Unit Group (TUG). Le multiplexage se fait toujours octet par octet. Il n'y a pas de surdébit propre à une TUG.

MXR

TU

TU

TU

TUG

125 µs

125 µs

Fig. VI-11 : constitution d'une TUG à partir de 3 TUs

VI.4.6 - LES VIRTUAL CONTAINERS D'ORDRE SUPERIEUR

Un Virtual Container de niveau supérieur VC-HO est constitué soit par groupement de plusieurs TUG, soit directement à partir d'un affluent extérieur haut débit. Dans tous les cas, 9 octets POH sont attribués à chaque VC-HO. Des octets de bourrage et de justification peuvent aussi être ajoutés afin adapter la taille du VC-HO à la structure de la trame SDH.

VI.4.7 - LES UNITES ADMINISTRATIVES AU ET AUG

Dans le niveau supérieur HO, les Unités administratives sont l'équivalent des Tributary Units dans le niveau inférieur. Ici aussi, les VC-HO flottent dans les AU, d'ou la nécessité de pointeurs pour localiser les VC dans les AU.

VI.4.8 - L’ARBRE DE MULTIPLEXAGE SDH

x7

x16

VC-11 26 1.664

VC-12 35 2.24

TU-1127 1.728

TU-2108 6.912

TUG-2108 6.912

VC-2 107 6.848

TU-1236 2.304

VC-3765 48.96

TU-3774 49.536

TUG-3774 49.536

VC-42349

AU-3786 50.304

AU-42349 150.33

AUG 2349 150.336

STM -49720 622.08

STM 12430 155.52

STM -64155520 9953.28

DS1 : 1.544

E1 : 2.048

DS2 : 6.312

E3 : 34.368 DS3 : 44.736

E4 : 139.264 ATM : 149.76

x3

x4

x3

x3

x4

C-12 34 2.176

C-2 106 6.784

C-3 756 48.384

C-4 2340 149.76

x7

STM -1638880 2488.32

x64

C-11 25 1.6

Fig. VI-12 : Multiplexage SDH

Chaque rectangle indique le nom du bloc de données, sa taille en octets et son débit en Mb/s

Page 59: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 59

VI.5 - EXEMPLE DE CONSTITUTION D'UNE TRAME SDH

Pour illustrer le mécanisme de multiplexage, nous allons détaller les étapes de constitution d'une trame STM-1 à partir d'affluents E1 en suivant le chemin :

VC-12 TU-12 TUG-2 VC-3 AU-3 AUG STM-1 E/OOC-3

C-12E1 x3 x7 x3

Fig. VI-13 : formation d'un signal STM-1 à partir d'affluents E1

C-12

125µs

125µs

charge utile 32 octets

charge utile 32 octets

charge utile 32 octets

charge utile 32 octets

R

R

charge utile 32 octets

C1 C2 O O O O R R charge utile 32 octets

R

C1 C2 O O O O R R

charge utile 32 octets

R

C1 C2 R R R R R S1

R

S2 D D D D D D D

31 octets

affluent E1

V5

C1 C2 O O O O R R

charge utile 32 octets

R

R

J2

charge utile 32 octets

R

C1 C2 O O O O R R N2

charge utile 32 octets

R

C1 C2 R R R R R S1 K4

R

S2 D D D D D D D 31 octets

VC-12

V5

C1 C2 O O O O R R

charge utile 32 octets

R

R

J2

charge utile 32 octets

R

C1 C2 O O O O R R N2

charge utile 32 octets

R

C1 C2 R R R R R S1 K4

R

S2 D D D D D D D 31 octets

V1

V2

V3

V4

TU-12

125µs

125µs

Fig. VI-14 : Constitution de la Tributary Unit TU-12

VI.5.1 - CONSTITUTION DU CONTAINER C-12

Le C-12 est issu d'un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de trames de 32 octets d'une durée de 125 µs. Comme SDH aussi procède à des découpages de 125 µs, on se retrouve avec des blocs de données de 32 octets. En ajoutant deux octets de surdébit, on obtient le conteneur C-12 de capacité 34 octets. Les deux octets supplémentaires servent à adapter le débit de l'affluent au rythme de l'horloge SDH en utilisant la technique de justification positive ou négative.

Sur Fig. VI-14 on a :

R : bit de Remplissage D : bit de donnée (charge utile) C1 C2 : bits de contrôle de justification S1, S2 : bits de justification O : bit de service Le contrôle de justification se fait comme suit :

Page 60: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 60

Il y a 3 bits C1 dans un multitrame - Si C1 C1 C1 = 000 alors S1 est un bit de donnée - Si C1 C1 C1 = 111 alors S1 est un bit de bourrage

Il y a 3 bits C2 dans un multitrame - Si C2 C2 C2 = 000 alors S2 est un bit de donnée - Si C2 C2 C2 = 111 alors S2 est un bit de bourrage

Les bits C1 et C2 sont transmis trois fois pour augmenter la sécurité. On utilise une décision majoritaire pour décider si le bit C est égal à un ou à 0 : (3 ou 2 ‘0’ C = 0) (3 ou 2 ‘1’ C = 1)

VI.5.2 - CONSTITUTION DU VIRTUAL CONTAINER VC-12

Après la constitution d'un conteneur C-12, on lui ajoute un identificateur de chemin POH et on obtient un conteneur virtuel VC-12 de capacité 35 octets. L'obligation de disposer de quatre octets POH pour gérer le chemin des Conteneurs rend nécessaire le regroupement des VCs en multitrames de 4 VC, chacun portant un octet de POH. Ces octets sont appelés V5, J2, N2, K4.

VI.5.3 - CONSTITUTION DE LA TRIBUTARY UNIT TU-12

La Tributary Unit TU-12 est obtenue en ajoutant un pointeur au VC-12. Là aussi, l'obligation de disposer de 4 pointeurs a mené à regrouper les TU-12 en multrames de 4. Les pointeurs sont notés V1, V2, V3 et V4. Ces pointeurs, comme nous l'avons déjà signalé, permettent de localiser le début du VC par rapport au début de la TU. VI.5.4 - ORGANISATION MATRICIELLE DES TRIBUTARY UNITS

Pour faciliter la gestion des Tributary Units, on les représente en matrices de 9 lignes, le nombre de colonnes dépend de la capacité de la TU, il y en a quatre pour le cas de TU-12. Cela vient du fait que la trame de base de la SDH (STM-1) est elle-même représentée sur 9 lignes. Un avantage important de cette représentation, outre la compacité du dessin, est de pouvoir montrer et repérer aisément les octets de données et ceux de service. La transmission se fait ligne après ligne. VI.5.5 - LA TRIBUTARY UNIT GROUP TUG-2

Dans le cas de notre exemple, la TUG-2 est constitué de Trois TU-12 multiplexées octet par octet. Elle est donc constituée de 108 octets organisés en une matrice de 12 colonnes.

1 1 1 2 2 2 3 3 3 4 4 4 5 5 5 6 6 6 36 36 36

Fig. VI-16 : TUG-2 construite par multiplexage de 3 TU-12

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

Fig. VI-15 : organisation matricielle d’une TU-12

Page 61: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 61

VI.5.6 - LE VIRTUAL CONTAINER VC-3 INCORPORANT 7 X TUG-2

Dans le cas de notre exemple, le VC-3 est constitué de 7 TUG-2 multiplexées octet par octet auxquelles on ajoute 9 octets de POH appelés J1, B3, C2, G1, F2, H4, F3, K4, N1 qui sont placé à la première colonnes. Un VC-3 est donc constitué de 1+84 colonnes ce qui fait 765 octets.

1 2 3 4 5 6 7 8 9 10 11 12 84 85

J1 B3 C2 G1 F2 H4 F3 K4 N1

Fig. VI-17 : VC-3 construit à partit de 7 TUG-2 VI.5.7 - L’UNITE ADMINISTRATIVE AU-3

L'unité administrative AU-3 reçoit un Virtual container VC-3 dans un espace de 9 lignes et 87 colonnes. Comme le VC-3 ne comporte que 85 colonnes, les colonnes 30 et 59 de AU-3 sont remplies par des octets de bourrage. Comme le VC-3 flotte dans l'AU-3, on utilise 3 octets de pointage H1, H2 et H3 pour indiquer sa position dans l'AU-3. Ces 3 octets sont placés à la 4ème ligne.

1 2 29 30 31 58 59 86 87

J1 B3 C2 H1 H2 H3 G1 F2 H4 F3 K4 N1

BOU

RRA

GE

BOU

RRA

GE

Fig. VI-18 : L'unité administrative AU-3

VI.5.8 - LE GROUPE D'UNITE ADMINISTRATIVE AUG

Le groupe AUG reçoit Trois AU-3 multiplexées octet par octets

1 2 260 161

J1 J1 J1 B3 B3 B3

H1 H1 H1 H2 H2 H2 H3 H3 H3

Page 62: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 62

VI.5.9 - LA TRAME STM-1 La trame STM-1 est constituée d'une AUG à laquelle on a ajouté le surdébit RSOH (Regenerator

Section Overhead) qui contient les information utiles au modules régénérateurs ainsi que le surdébit MSOH (Multiplex Section Overhead) qui contient les information utiles au modules de multiplexage.

1 2 260 161

RSOH

H1 H1 H1 H2 H2 H2 H3 H3 H3

MSOH

Fig. VI-19 : groupe d'Unité Administrative AU-G

VI.5.10 - LA TRAME STM-N

Ces trames sont obtenues par multiplexage octet par octets de n trames STM-1

Charge utile pointeurs AU

MSOH

RSOH

n x 261n x 9

9

Page 63: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 63

VI.6 - SYNCHRONISATION DU RESEAU SDH

Dans un réseau SDH, les pertes de données causées par les problèmes de synchronisation son réduites par l'utilisation dans tous les nœuds du réseau d'horloges synchronisées avec une horloge de référence. Ceci est réalisé grâce à la distribution d'une horloge très stable sur tous les éléments du réseau. Les points les plus importants sont les points de mappage et de restitution des affluents transportés.

Le dispositif général de distribution est de type maître esclave. Chaque équipement du réseau possède une horloge propre qui se synchronise sur l'horloge du niveau supérieur. L'horloge unique de plus fort niveau est appelée horloge de référence PRC (Primary Reference Clock) . C'est une horloge au césium de très haute précision (10-11 sur le log terme), elle est doublée par une horloge secondaire SRC (Secondary Reference Clock) qui est souvent une horloge GPS fournie par satellite.

L'architecture du réseau est telle que chaque élément du réseau reçoit au moins deux circuits d'horloge. Dans un réseau en anneau, la référence primaire est injectée sur un nœud (Fig. VI-20 : N1) qui se charge de la diffuser sur les trames STM vers les autres nœuds. L'horloge secondaire est injectée sur un autre nœud (Fig. VI-20 : N3) qui la diffuse vers les autres soit sur la 2ème fibre dans le cas d'un anneau bidirectionnel soit sur la fibre de secours. L'horloge secondaire est utilisée en cas de rupture du circuit normal ou en cas d'annonce du nœud N1 d'une perte du rythme de référence.

Les trames STM comportent un octet STS (StatuS message Byte) dans le surdébit SOH qui permet d'identifier la nature de l'horloge transportée,

PRC : 0010 Sec : 10111 DNU : 1111 (Do Not Use)

N2

N3

N4

N1 PRC SRC

Fig. VI-20 : distribution de l'horloge

Page 64: LES RESEAUX HAUT DEBIT...Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent

Réseaux à haut débit 64

Bibliographie [1] LA COMMUTATION ELECTRONIQUE, Tome 1 : Structure des systèmes Spatiaux et temporels,

par GRINSEC, chez Eyrolles Collection CENT-ENST [2] SYSTEMES DE TELECOMMUNICATIONS, Base de transmission, par P.G. Fontolliet, chez

DUNOD Collection CNET-ENST [3] TECHNOLOGIE DES TELECOMS, par Pierre Lecoy, chez Hermes. ISBN : 2-86601-490-1. (EMI

654.16/LEC) [4] DIGITAL TELEPHONY, par John Bellamy, chez John Wiley & Sons, ISBN : 0-471-62056-4, (

EMI 621.395.34/BEL) [5] LES RESEAUX SYNCHRONES ETENDUS PDH ET SDH, Par Gérard Bouyer, chez Hermes, ISBN

: 2-86601-644-0, (EMI : 681.3.5/BOU ) [6] SONET / SDH and ATM, par S. V. Cartalopoulos, IEEE Press, ISBN : 0-7803-4745-5, (EMI :

621.391/KAR) [7] Telecommunication Networks : Protocols,Modeling and analysis, par M. Schwartz, chez Addison-

Wesley Publishing Company [8] Synchronous Digital Hierarchy (SDH), Marconi, http://www.iec.org [9] Synchronous Optical Network (SONET), Tektronix, http://www.iec.org [10] Synchronizing Telecommunications Networks : Synchronizing SDH/SONET, Hewlett Packard,

http://www.iec.org