Cours sur le réseau étendu
Cours sur le réseau étendu pour apprendre et réviser ensemble
...
Format d'un paquet IP.
Le format d’un paquet IP est donné figure 1. Les 4 octets des mots de 32 bits sont transmis en grand indien. La longueur de l'en-tête est de 5 à 15. En réalité afin d'accélérer les routages, les 5 premiers mots sont toujours traités sur des registres et on ne mentionne pas d'option. La version est 4 ce qui signifie un adressage à 4 numéros. La version 6 qui est en cours d’expérimentation sera le champ priorité et type de service permettent d'accélérer les transactions en choisissant éventuellement le meilleur support. Le champs priorité influe sur les files d'attente 111 désigne le contrôle du réseau c'est la séquence la plus prioritaire. Pour le type de service il y a 4 indicateurs : délai, débit, fiabilité, coût. Par exemple 1111 signifie la sortie qui achemine le plus vite avec le plus gros débit la plus fiable et ... la moins chère. Seuls les bits 3-6 du type de service sont exploités. Le bit 3 minimise le délai, le bit 4 maximalise le débit, le bit 5 maximalise la fiabilité, le bit 6 minimise le coût monétaire.
Chaque paquet IP reçoit une identification construite par le service qui l’utilise.
La longueur maximum est sur 16 bits mais en réalité les machines ne peuvent échanger que des paquets d’au plus 576 octets. Les paquets sont donc en général fragmentés et le décalage des fragments est donc contenu dans un paquet IP. Le temps de vie est décrémenté de 1 à chaque passage dans un routeur. Quand la destination finale est atteinte, le protocole est utilisé pour savoir à quelle application le paquet doit être transmis. La lite des numéros international de protocole est publiée régulièrement sous forme de RFC. Le checksum est un calcul effectue sur l'ensemble du paquet pour garantir son intégrité. Il est calculé en effectuant le complément à un du total en complément à 1 de tous les mots de 16 bits de l'en-tête.
Le champs protocole identifie le protocole qui a fourni le paquet à IP (UDP, TCP, ...). La somme de contrôle (checksum) est calculée à partir de l’en-tête du paquet par complément à 2 de la somme des mots de 16 bits de l’en-tête. Le paquet contient les numéros des hôtes source et destination.
Les options comportent des possibilités qui ne sont pas supportées par tous les routeurs. Il s’agit de :
- sécurité,
- enregistrement de la route suivie,
- estampillage horaire,
- routage peu strict de la source,
- routage strict de la source.
Les routeurs utilisent leurs tables pour l’envoi du paquet. Ils effectuent le Traitement suivant :
1 - recherche d’une entrée associée à l’adresse IP destinataire et si cette adresse est trouvée envoi sur le circuit concerné,
2 - recherche d’une entrée concernant le réseau IP dont dépend le destinataire et si cette adresse est trouvée envoi sur le circuit concerné,
3 - recherche d’une entrée standard nommée « default » vers laquelle le paquet IP est envoyé.
L’étape 2 est liée à l’utilisation de masques de sous-réseau.
Exemple :
147.210 est le numéro de réseau correspondant à reaumur. Le masque de sous-réseau 255.255.0.0 permet d’isoler dans un numéro IP, les deux premiers numéros. Si dans un routeur l’adresse IP 147.210.34.5 est demandée et si une entrée de type 147.210.0.0 existe alors le paquet sera directement routé vers le réseau reaumur.
1.1.3- QUELQUES PROTOCOLES TOURNANT SUR IP
a- Protocole ICMP
C'est le protocole de transport des diagnostics d'erreur. Bien que s’appuyant sur IP, il fait partie de la couche réseau et tourne sur tous les routeurs. Ces messages sont émis sans provoquer de réponses. Tous les paquets ICMP commencent par 32 bits d'entête comprenant un champs type
- 0 réponse d'écho,
- 3 destination inaccessible
- 4 demande de ralentissement (Source Quench)
- 5 Redirection
- 8 Echo
- 9 Annonce de routeur
- 10 Sollicitation de routeur
- 11 TTL expiré
- 12 Problème de paramètre
- 13 Horodatage
- 14 Demande d'information
- 15 Réponse d'information donnant le type du paquet et un champ code précisant le cas d'erreur
- réseau inaccessible
- hôte inaccessible
- protocole inaccessible
- port inaccessible
- fragmentation requise et DF=11
- échec de routage source.
La commande ping est l'implémentation de la fonction echo simple de ICMP. La commande traceroute s'appuie également sur ce protocole.
b- Protocole ARP
Lorsqu'un hôte émet un paquet, il doit trouver l'adresse du prochain relais. Si l'adresse de destination est sur le même sous réseau que lui alors l'adresse du prochain relais est l'adresse de destination sinon c'est un routeur intermédiaire. L'hôte choisit ce routeur intermédiaire après avoir reçu (éventuellement après sollicitation) un paquet ICMP d'annonce de routeur. Une fois déterminé l'adresse intermédiaire, il faut lui associer une adressa media (par exemple le numéro de la carte Ethernet). Cette traduction est faite par le protocole ARP. Bien sur les hôtes maintiennent des caches avec des demandes ARP déjà satisfaites. Pour pouvoir commencer à travailler un hôte doit pouvoir connaître son adresse afin d'émettre des paquets IP. Tant que c'est adresse n'est pas configurée il utilise l'adresse 0.0.0.0, la configuration s'effectue par le protocole RARP.
c- Protocole RIP
L'algorithme rentre dans la classe des vecteurs de distance. La métrique utilisée est le nombre de sauts (entre 1 et 15) et non les secondes. C'est un protocole pour les routeurs internes à un réseau. Un tel réseau est identifié par un numéro de système autonome unique. Les paquets RIP sont emis au dessus de UDP sur le port 520. Les paquets d'annonce sont émis toutes les 30s. Si une route n'est pas annoncée pendant 3mn elle est supprimée de la table de routage. Le format d'un paquet est décrit à la figure 2. Le champs commande n'a que deux valeurs request ou response. Le champ version vaut 2. Le champ identifiant la famille d'adresse sert notamment à l'authentification. Ce champ a été rajouté dans la version 2 afin d'éviter les piratages et l'immobilisation du réseau par des pirates. L'identifiant de route permet un routage vers des passerelles extérieures (i.e. vers des réseaux qui n'ont pas le même numéro AS que le réseau local). Les maques de sous-réseau permettent de préciser pour quel sous-réseau l'information est valide. Le champs prochain relais permets de préciser une adresse qui n'est pas l'adresse standard de routage mais qui est plus efficace pour atteindre certaines parties de sous-réseau.
Commande Version
Domaine de routage
Identification de famille d'adresse
Identifiant de route
Temps-de-vie Protocole
Adresse IP
Masque de sous-réseau
Prochain relais
Métrique
Format d'un paquet RIP
d- Protocole OSPF
Il s'agit d'un protocole basé sur les vecteurs de distance basée sur le temps mais utilisant des procédés de diffusion. Ce protocole permet de prendre en compte des identifiants de réseaux. La différence essentielle tient au fait qu'ospf calcule à partir d'une base de donnée le meilleur chemin à un instant donné. L'algorithme ne garde pas seulement le meilleur accès à un routeur mais tous les accès qui lui sont communiqués. L'évaluation de ces algorithmes conduit à ne communiquer les bases de données que toutes les 30mn ce qui est très inférieur à RIP. Ce protocole est en cours d'évolution notamment pour les liaisons multipoints, les AS différents.
e- Protocole BGP
Ce protocole est une évolution logique du protocole EGP qui permet de gérer les passerelles extérieures (i.e. la liaison entre plusieurs AS). Le protocole EGP ne permet qu'une gestion de réseau ayant une topologie en étoile ce qui est insuffisant compte tenu de la croissance d'Internet. L'innovation essentielle est la substitution aux vecteurs de distance de vecteurs de chemin qui permettent la prévention des boucles dans une topologie complexe. Les chemins sont les diverses listes des réseaux à traverser pour transiter du réseau local aux autres réseaux. Ce protocole est implémenté au-dessus de TCP. Les boucles sont détectées lors de la réception des routes. Si le réseau local détecte son propre numéro AS dans la liste il ignore le message. Pour gérer les chemins entre AS on utilise une liste d'attributs constituée de
la liste des AS traversés
la liste des réseaux accessibles
des métriques
des choix "politiques".
L'échange initial de BGP consiste à établir une liaison bilatère. Cette étape est authentifiée. Après connexion, les EGP distants échangent des messages de mise à jour. Chaque message ne décrit qu'un seul chemin. On a donc un bloc constitué de
un marqueur
longueur du message
type du message (MAJ, sondage, erreur)
longueur des attributs
liste des réseaux.
BGP même dans sa dernière version (4) ne permet pas un routage dépendant de la source. On est obligé d'encapsuler les paquets IP dans des paquets IP.
1.1.4- Evolution des protocoles de routages
Le protocole IDPR en cours d'élaboration permettra sans doute un routage dépendant de la source. C'est un protocole basé sur l'état des liaisons comme OSPF. Le multipoint actuellement est vu comme une extension de IP en utilisant un numéro spécial de réseau. L'expérimentation en cours en Europe est MBONE. Le protocole PIM définit la stratégie entre groupe clairsemé et groupe dense.
2- Réseau X25
Niveau 3 Paquet Paquets Paquets
X.25 Niveau 2 Trame LAPB/HDLC LLC
Niveau 1 Physique X.21/X.21bis Ethernet
Le protocole X.25 a été défini en 1976 puis révisé en 1980 (il prévoit un service optionnel de datagrammes et un service de sélection rapide), 1984 (précisions de points laissés de côté dans la norme pour se conformer à OSI, le service de sélection rapide est retenu pour le service de circuits virtuels et le service datagramme n’est plus défini) et 1988. Le protocole définit les règles de communication entre un système hôte et le réseau à commutation par paquets. Le protocole X.25 ne définit pas le fonctionnement interne du réseau, c’est à dire la façon dont sont acheminés les différents paquets entre les différents noeuds dans le réseau public. X.25 définit très précisément l’interface entre le réseau et l’utilisateur de façon à permettre à tous les DCE de se connecter à n’importe quel réseau public conforme au protocole.
Une liaison X25 comporte plusieurs voies logiques avec un maximum de 4096 voies divisé en 16 groupes de 256 voies. La voie 0 du groupe 0 sert messages de supervision entre équipements. Les voies sont donc multiplexées sur le support. Certains circuits peuvent être permanents occupent les voies de plus faible numéro.
2.1- Adressage
La norme X121 régit cet adressage. L'adresse comporte 16 chiffres dont 14 identifient l'abonné : pays (2), réseau (1), région (7), numéro local (3), extension locale (2). TRANSPAC ne respecte pas cette numérotation : préfixe (1), département (2), commutateur (3), abonné (3), extension locale (6).
Exemple 133000870015 représente REAUMUR.
2.2- Routage
La fonction de routage doit sur chaque commutateur trouver pour un appel entrant d'initialisation d'un circuit virtuel :
- une ligne de sortie disponible,
- choisir un canal logique sur cette ligne.
Le choix s'effectue en ordonnant les sorties possibles et en équilibrant les charges entre plusieurs sorties équivalentes. Il y a possibilité de bouclage. Le réseau peut effectuer un reroutage à la demande du client.
2.2.1- Fonctionnement
Les primitives suivantes sont implémentées :
- Call request ---> demande de CV
- Incoming call ---> appel d'ouverture de CV
- Call accepted ---> retour de CV
- Call connected ---> ouverture du CV
- Données ---> transmission des données
- Clear request ---> fermeture de CV
- Clear confirmation ---> confirmation de fermeture
- Clear indication ---> indication de fermeture de CV
2.2.2- Format des paquets
Pour ouvrir un CV l'appelant envoie un paquet d'appel sur la première voie logique libre de plus haut numéro. Ce paquet contient
- l'adresse réseau de l'émetteur,
- l'adresse réseau du destinataire,
Ces adresses sont codées en décimal sur 4 bits. Les longueurs d'adresse sont codées sur 4 bits. Un champ service complémentaire permet : taxation de l'appelé, paramétrage de la taille des paquets et des buffers de communications. Un champ utilisateur permet de transporter lors d'un appel des paramètres exploités par l'application serveur : nom d'application, login, ...
Le paquet données ne contient plus les adresses mai uniquement un numéro d’envoie logique qui correspond au CV initialisé. Les messages sont numérotés modulo 8 ou 128 suivant l'option de l'initialisation du circuit virtuel. Des bits permettent de :
- différencier les types de paquet (utilisateur ou contrôle)
- signaler un paquet fragmenté,
- assurer un contrôle de bout en bout par acquittement.
Le paquet de libération contient le numéro de voie logique à libérer ainsi que la cause de fermeture. Il contient des données utilisateurs comme pour l'initialisation. Il existe d'autres type de paquet : interruption et confirmation d'interruption, réinitialisation et confirmation de réinitialisation, reprise et confirmation de reprise.
L’avis X.25 définit trois niveaux de protocole. Ces trois niveaux correspondent aux trois couches basses du modèle OSI. L’avis X.25 définit deux alternatives au niveau physique: X.21 et X.21 bis. X21 supporte un échange d’informations de contrôle plus flexible et définit l’accès à un réseau numérique. Comme les réseaux de ce type ne sont pas toujours disponibles, l’avis X.21 bis définit comment V.24/RS-232-C ou V.35 peuvent se substituer à 21. X.21 bis est la technique d’interface physique la plus utilisée aujourd’hui et est supportée par SunLink X.25. L’avis X.25 pour le niveau trame permet d’utiliser le protocole d’accès à la couche liaison LAP (Link Access Protocol) ou LAP-B (Link Access Protocol Balanced) pour l’échange de données entre DTE et DCE. SunLink X.25 utilise LAP-B comme la plupart des implémentations X.25. LAP-B est un sous-ensemble du protocole de liaison HDLC (High Level Data Link Control); c’est donc une procédure orientée bit. Le niveau 3 de X.25 est le niveau paquet. Cette couche supporte le concept de circuits virtuels entre DTE. Le niveau paquet supporte aussi l’adressage de DTE et le multiplexage de circuits de bout en bout très fiable au moyen de plusieurs voies logiques repérées par un numéro de voie logique qui doit être inséré dans tous les paquets; ceci permet de gérer plusieurs circuits virtuels avec un seul circuit réel d’accès au réseau. Il permet d’assurer partiellement ou totalement un contrôle de bout en bout, en fonction des options adoptées et du degré de confiance que l’utilisateur accorde au réseau. En cela, le protocole déborde du niveau 3 pour recouvrir tout ou partie des fonctions normalement assurées par la couche 4 transport du modèle OSI. Les PSDN supportent habituellement à la fois les circuits virtuels commutés (CVC) et les circuits virtuels permanents (CVP). Un circuit virtuel commuté est semblable à un appel téléphonique ordinaire: une connexion est établie, les données sont transférées, puis la connexion est libérée. Le circuit virtuel permanent est comme une ligne spécialisée (louée); il est créé automatiquement lorsque le DTE active sa liaison avec le réseau et reste en permanence dans l’état de transfert de données; les circuits virtuels permanents sont normalement utilisés dans les cas où l’on a de gros volumes de données. Les données à transmettre sont découpées en fragments de 32, 64, 128, 256 octets ou plus (4Koctets maximum). Un paquet est formé des données venant des couches supérieures précédées d’un entête contenant une adresse permettant d’identifier le circuit virtuel sur lequel le paquet est transmis, des informations de contrôle de flux, le numéro de séquence du paquet, etc.
...
3- ATM
ATM est un protocole de niveau 2 du modèle OSI orienté connexion pour les transfert de haut-débits. Les paquets sont appelés "cellules ATM".
Une cellule ATM est composée :
- D'un en-tête de 5 octets comportant l'adresse du destinataire (pas la source), ainsi que des informations de supervision du style "état du réseau", "checksum" pour vérifier la validité des informations reçues, un bit "Cell Lost Priority" qui est à 1 si la trame est importante et doit arriver à destination et 0 si on peut la détruire en cas de problème de trafic sur le réseau...
Par exemple, dans le cadre d'une vidéoconférence, les cellules de mise en place de la connexion sont importantes (CLP à 1) mais les trames comportant les données sont moins importantes (après tout, ce n'est que quelques pixels!)...
- Des données sur 48 octets pour une raison débile : les américains voulaient 32 octets et les européens voulaient 64 octets...
Les données sont donc fragmentées en petits blocs...
Ces cellules ATM sont transportées sur des réseaux haut-débits avec des protocoles du style SDH (Synchronous Digital Hierarchy).
3.1- Présentation générale
En traitant des données de longueur réduite et fixe (cellules), on peut assurer leur commutation au niveau physique (multiplexage). La commutation peut donc être assurée par des systèmes hardware et non plus logiciels, ce qui autorise des débits bien plus importants.
La cellule ATM suit cette logique en présentant une cellule de 53 octets, dont 5 octets d’en-tête et 48 octets de charge utile. L’architecture ATM est représentée dans la figure suivante :
La couche physique assure l’adaptation des cellules au système de transport utilisé. Trois modes de fonctionnement ont été définis au niveau physique : le mode PDH (Plesiochronous Digital Hierarchy) ou mode tramé temporel qui utilise les infrastructure existantes, le mode SDH (Synchronous Digital Hierarchy) ou mode tramé synchrone (mode conteneur) qui devrait être le seul utilisé à terme, et le mode cellule pour les réseaux privés où les cellules sont transmises directement sur le support de transmission.
La couche ATM s’occupe de la commutation et du multiplexage des cellules et la couche AAL (ATM Adaptation Layer) adapte les unités de données des couches supérieures à la couche ATM par segmentation et réassemblage. Elles seront vues plus en détails dans les paragraphes suivants.
Pour l’administration des réseaux ATM, le protocole ILMI (Interim Local Management Interface), qui s’appuie fortement sur SNMP, a été défini par l’ATM Forum (RFC 1695). L’agent SNMP renvoie les informations de la MIB ILMI directement sur la couche AAL5. Les commandes utilisées sont les commandes classiques de SNMP sur un VCC (Virtual Circuit Connection) réservé (VPI=0, VCI=16).
Une MIB ATM, extension de la MIB ILMI, autorise l’accès aux informations des commutateurs ATM.
3.2- La technique Asynchronous Transfer Mode
L’ATM est une technique de commutation et de multiplexage, normalisée par le CCITT dans le cadre du RNIS à large bande.
L’ATM est compatible avec une large gamme de débits (150 voire 600 Mbps).
L’ATM permet un mode unique de transmission de l’information, indépendant de sa nature : voix, données, vidéo.
Principes ATM :
L’information est découpée en paquets de taille fixe de 48 octets.
Chaque cellule ATM de 53 octets a un en-tête permettant d’identifier la communication.
Des automates matériels dénommés Switches ATM assurent des routages rapides entre noeuds.
Les cellules sont multiplexées dynamiquement au sein du
réseau.
Les trafics aléatoires sont pris en compte de façon naturelle.
Il n’y a pas de contrôle d’erreur ni de contrôle de flux sur les liens à l’intérieur du réseau ATM. Cette tâche est laissée aux extrémités.
ATM fonctionne en mode Connecté au niveau le plus bas. Les informations sont transmises sur des circuits virtuels (VC) assignés pour la totalité de la connexion.
Ces circuits sont :
soit permanents (PVC), créés par l’utilisateur ou l’administrateur,
soit commutés (SVC) et créés automatiquement à la demande.
Les noeuds ATM ou Switches ATM sont intelligents et ont en charge :
la connaissance de la topologie du réseau,
l’établissement des SVC et PVC,
l’allocation des ressources (comme le routage dynamique),
la gestion locale de leur agent SNMP
3.3- La couche ATM
La couche ATM est chargée de :
- de l’acheminement des cellules dans le réseau
- de l’ajout et du retrait des en-têtes ATM
- du contrôle de flux et de congestion
- de l’adaptation du débit (insertion ou suppression de cellules vides)
- du contrôle d’admission en fonction de la qualité de service requise
- du lissage de trafic (Traffic Shopping).
L’en-tête de 5 octets que la couche ATM rajoute aux 48 octets de charge utile est la suivante :
Cette en-tête est différente sur la liaison station-commutateur (UNI) et sur la liaison entre deux commutateurs (NNI). Le champ GFC étant inutile dans le réseau de commutateurs ATM, il est récupéré pour obtenir une plage d’adressage plus importante.
Le champ GFC (Generic Flow Control) contrôle l’accès au réseau. Il permet d’assurer des fonctions locales comme l’identification de plusieurs stations ayant un accès commun au réseau. Ce champ est généralement non utilisé.
Le champ VPI (Virtual Path Identifier) identifie une connexion permanente ou semi-permanente et le champ VCI (Virtual Channel Identifier) identifie une voie virtuelle semi-permanente ou établie lors de l’appel. Ces deux notions renvoient un adressage du chemin à suivre plutôt que de la station destination. L’ATM fonctionnant en mode connecté, les données ne sont acheminées qu’après l’établissement d’une voie virtuelle (VCC, Virtual Channel Connection) unicast (bidirectionnelle) ou multicast (unidirectionnelle).
Le champ PT (Payload Type) est sur 3 bits. Le premier bit définit si la cellule est d’origine utilisateur (0) ou de données internes au réseau (1). Dans le cas de données utilisateurs, le deuxième bit (EFCI : Explicit Forward Congestion Indication) signale si au moins un nœud est congestionné dans le réseau (EFCI = 1), et le dernier bit indique la dernière cellule d’une trame AAL5.
Le bit CLP (Cell Loss Priority) indique lorsqu’il est à 1 une cellule à éliminer en priorité en cas de congestion.
Le champ HEC (Header Error Control), rajouté par la couche physique, permet un contrôle d’erreur et une autocorrection sur 1 bit.
3.4- Contrôle de flux, de congestion et d’admission
Les mécanismes mis en œuvre pour prévenir et guérir la congestion sont identiques à ceux du relais de trames. Les cellules dont le CLP est à 1 sont détruites en priorité et les commutateurs peuvent positionner à 1 le bit CLP des cellules excédentaires au débit demandé lors de la connexion ou même les détruire directement. De plus, une connexion n’est acceptée que si le réseau peut la satisfaire en terme de qualité de service sans nuire aux autres connexions déjà actives.
De plus, le destinataire d’un message est prévenu de la congestion sur le réseau par le bit EFCI du champ PT. Le destinataire ou n’importe quel commutateur peut alors envoyer une cellule RM (Resource Management) à la station source du message pour lui demander de réduire son débit (cellule RR, Relative Rate) ou pour l’informer du débit disponible (cellule ECR, Explicit Cell Rate).
En terme de contrôle d’admission, l’ATM Forum a défini plusieurs classes de service :
De ces classes de service ont été définis des contrats de service (CTD, Connection Traffic Descriptor)
3.5- La couche AAL
Pour affiner la qualité de service offerte aux applications, la couche AAL (ATM Adaptation Layer) a été rajoutée pour répondre aux 4 différentes classes d’applications :
La couche AAL est subdivisée en deux sous-couches CS (Convergence Sublayer) et SAR (Segmentation And Reassembly) comme le montre la figure suivante :
La couche AAL1 : C’est celle qui permet le transfert isochrone par émulation de circuits.
Le format de l’en-tête SAR est le suivant :
Les cellules sont comptées modulo 8 (SNC) pour prévenir la perte ou l’insertion de cellules. Ce numéro est protégé par les champs CRC et Pty (bit de parité du CRC).
Le bit CSI autorise le transport dans les données d’une marque de temps (RTS, Real Time Stamp) sur 4 bits, soit 1 bit dans une cellule sur deux par 8 cellules. Cette marque de temps sera utilisée pour mesurer la gigue de cellule.
La couche AAL2 : Elle diffère de l’AAL1 par la possibilité de débit variable et donc de cellules incomplètes où rentre la notion de bourrage.
Le champ SN est identique à celui de l’AAL1 (Champs CSI et SNC). Le champ IT permet de distinguer le début ou la fin d’un message (BOM, EOM), une cellule unique, etc.. Le champ LI indique la longueur des données utiles et enfin le champ CRC protège les données.
La couche AAL3/4 : Elle est utilisée pour le transport des données sans contrainte temporelle. Pour assurer la reprise sur erreur (mode assuré), la sous-couche CS a été subdivisée en 2 sous-couches, CPCS (Common Part Convergence Sublayer), commune aux modes assuré et non assuré et SSCS (Service Specific Convergence Sublayer), spécifique au mode assuré.
Les champs seront rapidement énumérés : CPI (Common Part Indicator) est une indication pour interpréter les champs suivants, Btag et Etag (Begin ou End Tag) est un numéro identifiant les unités appartenant à la même unité de données, BaSize (Buffer Allocation Size) indique comment dimensionner les buffers, AL (Alignment) est un drapeau de fin pour compléter la fin de la SDU à 32 bits, Len (Length) donne la taille des données utile de la SDU, ST (Segment Type) informe sur les segment de début ou de fin, MID (Multiplexing Identification) identifie les cellules d’origine différente sur une même connexion multiplexée, LID (Length Indicator) donne le nombre d’octets utiles dans l’unité de données et le CRC protège le champ de données.
La couche AAL5 : C’est une simplification de la couche AAL3/4, elle en adopte donc l’architecture.
Le champ UU (CPCS User-to-User) indique le début, la suite et la fin du bloc de données.
II- PRINCIPES DE LA COMMUTATION DES PAQUETS
1- Commutation de Circuits
Lorsqu’on appelle quelqu’un au téléphone un chemin de communication dédié est établi entre l’appelant et son correspondant. La technique d’établissement du chemin est appelée commutation de circuits. Le chemin est constitué d’un ensemble de liens entre les différents noeuds du réseau, appelés commutateurs. La commutation de circuits a été développée pour traiter la voix mais peut aussi être utilisée pour les données. Le réseau de commutation de circuits le plus connu est le réseau téléphonique public. Quoiqu’à l’origine défini et implémenté pour les utilisateurs du téléphone comme un réseau analogique, il est converti progressivement à un réseau numérique.
Le PBX (Private Branch eXchange) est une autre application de commutation de circuits, véritable commutateur numérique privé. Il est utilisé pour interconnecter les téléphones dans un édifice. Il permet de fournir les fonctionnalités suivantes: numéro abrégé, appel conférence, transfert d’appel, rappel automatique, musique d’attente, interception d’appel, distribution automatique d’appel, etc. La commutation de circuits est aussi utilisée sur les réseaux privés. Un tel réseau est implémenté par une entreprise pour interconnecter les différents sites; la structure se compose de PBX privés et de lignes louées dédiées appartenant à des compagnies téléphoniques.
Le commutateur de données est semblable au PBX et permet d’interconnecter des terminaux et des ordinateurs.
La communication via la commutation de circuits implique trois phases:
établissement du circuit
transfert de signal
déconnexion du circuit.
Avant de pouvoir commencer à transmettre des informations, il faut qu’une connexion de bout en bout soit établie. Le temps nécessaire à l’établissement d’une liaison est de l’ordre de 10 secondes. La capacité du canal doit être réservée entre chaque paire de noeuds, elle est dédiée pour la durée de la connexion même si aucune donnée n’est transférée. La commutation de circuits peut donc être très inefficace.
Les signaux transmis peuvent être de la voix analogique, de la voix digitalisée ou des données binaires suivant la nature du réseau. En général, la connexion est full-duplex et les données peuvent être transmises dans les deux sens simultanément. Les données sont transmises à une vitesse fixe sans aucun délai si ce n’est celui de la propagation du signal à travers les liens de communication.
La déconnexion du circuit se produit généralement par une action d’un des deux bouts. Malgré son inefficacité, la commutation de circuits est et restera un choix acceptable car elle est transparente, une fois le circuit établi, la communication se passe comme si la connexion était directe.