Les deux grandes familles de réseaux

Les architectures 2005 

Trois types d’architectures sont disponibles en ce début des années 2005. Elles se placent toutes sur l’interface IP ou, ce qui est équivalent, transportent toutes des paquets IP   MPLS-GMPLS, IP natif, et Ethernet. Cette génération n’est pas celle de l’intégration globale voix, données, vidéo. C’est une génération essentiellement liée aux données, et les réseaux de cette génération transportent encore plus ou moins difficilement la parole téléphonique et la vidéo. Trois solutions sont envisageables en ces années 2005 afin de réaliser un réseau complet et cohérent : • MPLS-GMPLS. C’est la solution la plus souvent choisie par les grands opérateurs pour mettre en place une ingénierie forte du réseau. Cette ingénierie permet de contrôler le réseau et d’apporter de la qualité de service. L’interface externe est une interface IP, correspondant bien aux besoins des utilisateurs. L’inconvénient de la génération MPLS 2005 vient du manque de compatibilité entre équipementiers. Cette lacune n’a pas pour origine la structure interne d’ATM dévolue au transfert de l’information mais le système de signalisation fondé sur IP, qui comporte trop d’options. • IP natif. Le protocole IP est utilisé aussi bien à partir des équipements terminaux que dans les routeurs internes du réseau de transport. Toutes les machines terminales produisent des paquets IP et envoient ces paquets directement sur le réseau, sans les encapsuler ou en les encapsulant dans une trame très simple, vers des nœuds de routage performants, ou gigarouteurs, qui les acheminent à très haute vitesse. • Ethernet. Restreinte durant de longues années aux environnements locaux, la technique Ethernet a explosé avec l’arrivée des versions Fast Ethernet, Gigabit Ethernet, 10GbE et Ethernet commuté. Il est possible de réaliser des réseaux Ethernet de grande dimension grâce aux différentes adresses qui peuvent être mises dans la trame Ethernet : l’adresse de niveau MAC, ou adresse physique, l’adresse IEEE et le shim-label pour réaliser une véritable commutation. Ethernet est à la fois la norme la moins bien implantée dans les réseaux d’opérateurs et la plus prisée dans les réseaux privés d’utilisateurs. La technologie Ethernet gagne du terrain vers les réseaux métropolitains, avec des standards comme IEEE 802.17, et devient le socle de l’Internet ambiant avec la norme IEEE 802.11. Les deux premières solutions, MPLS-GMPLS et IP natif, semblent être les plus prometteuses à plus long terme, en raison de leur intégration et de leur cohérence. Cependant, comme les trois architectures ne sont pas de même niveau, nous allons voir que le grand gagnant à long terme pourrait bien être Ethernet. 

Les tendances 2010

 Les réseaux des années 2010 devraient converger vers un réseau unique, intégrant l’ensemble des services nécessaires à la vie d’une entreprise ou à la satisfaction des besoins des utilisateurs d’un opérateur. L’objectif principal d’un tel réseau unique sera la réduction des coûts de gestion et de maintenance grâce à l’intégration des réseaux téléphoniques circuit, des réseaux cœur des réseaux de mobiles, des réseaux de données, des réseaux de vidéo, etc. Cette intégration vers un réseau unique a cependant déjà échoué à plusieurs reprises au cours de l’histoire des télécommunications. L’objectif du RNIS était déjà d’intégrer les réseaux du début des années 80. Ensuite, avec l’apparition de l’ATM en 1988, beaucoup pensaient que l’intégration se ferait autour de cette norme, conçue dans cette optique, et Livre Reseaux.book Page 1025 Vendredi, 27. août 2004 4:03 16 Les réseaux du futur PARTIE XIV 1026 nombre de prédictions annonçaient un réseau unique ATM pour le début des années 2000. Le monde IP a perturbé cette progression de l’ATM en dominant le marché de l’interface utilisateur. On peut désormais envisager, mais cela n’est qu’une hypothèse, que les années 2010 verront l’arrivée d’un réseau unique avec une interface utilisateur IP. La section suivante esquisse les directions possibles pouvant mener à ce réseau unique. 

Les deux grandes familles de réseaux 

Penchons-nous d’abord sur les deux grandes familles de réseaux toujours représentées schématiquement par l’informatique et les télécommunications : les réseaux sans signalisation et les réseaux avec signalisation. La figure 40.1 illustre les principaux réseaux de ces deux catégories. Les réseaux sans signalisation vont d’une communication simple d’individu à individu jusqu’à Internet. L’information est véhiculée dans des paquets, qui portent l’adresse complète du destinataire, de telle sorte que ces paquets se suffisent à eux mêmes pour atteindre ce dernier. Au contraire, dans un réseau avec signalisation, aucune information ne peut transiter d’un émetteur vers un récepteur tant que la communication n’a pas été signalée au récepteur. Dans pratiquement tous les cas, on profite de la signalisation pour mettre en place dans le réseau un chemin, sur lequel des ressources peuvent être réservées. Les réseaux avec signalisation sont nombreux dans le monde des télécommunications. Le premier d’entre eux a dû être le réseau téléphonique, la gestion de la signalisation par des opératrices ayant été remplacée par une signalisation automatique par la suite, utilisant le protocole CCITT n˚ 7. Les réseaux à commutation de type X.25 puis relais de trames et ATM proviennent d’idées émanant du secteur des télécommunications. Comme nous allons le voir, une des idées fortes du monde des télécommunications a été de construire un réseau IP avec une signalisation, que l’on appelle le réseau Internet Télécoms. C’est l’une des raisons d’être du groupe de travail NSIS (Next Step In Signaling) de l’IETF que de normaliser une signalisation forte dans le monde IP. Une fois le domaine des réseaux séparé en deux grandes familles, on peut rechercher les différentes directions que peuvent prendre les réseaux de demain. Dans chacune de ces familles, deux grandes possibilités s’offrent aux architectes réseau, ce qui donne quatre architectures. Figure 40.1 Les deux grandes familles de réseaux, avec et sans signalisation Signalisation Pas de signalisation 20001900 Connexion de deux équipements Réseau téléphonique Internet Télécoms Internet 1re génération X.25 ATM Arpanet.

Les quatre architectures du NGN

 Les quatre architectures possibles pour réaliser le NGN sont illustrées à la figure 40.2. La partie haute de la figure regroupe les deux possibilités de la famille sans signalisation, le surdimensionnement et les priorités, et la partie basse celles de la famille avec signalisation, le chemin MPLS et le contrôle par politique. Le surdimensionnement La première de ces solutions concerne un réseau IP natif dans lequel les artères du réseau ainsi que les nœuds de transfert, les routeurs dans le cas présent, sont surdimensionnés. Cette possibilité est réaliste puisque les progrès technologiques depuis le début des années 2000 conduisent à un débit des tuyaux de communication qui augmente plus vite que la demande des utilisateurs. Les routeurs suivent le même chemin avec les gigarouteurs et même les térarouteurs dans lesquels un million voire un milliard de paquets peuvent être routés chaque seconde. En 2004, la capacité totale des réseaux était utilisée approximativement à 50 p. 100 au moment des pointes de trafic. Le surdimensionnement est assez couramment utilisé mais d’un coût élevé. En effet, les équipements de transmission permettant de dépasser le gigabit par seconde restent très chers. Le surdimensionnement entre 2005 et 2010 devrait encore être une pratique courante. Les priorités Toujours dans le domaine des réseaux sans signalisation, et donc avec routage, une seconde solution s’est mise en place à partir de l’idée suivante : au lieu de surdimensionner le réseau pour l’ensemble des utilisateurs, pourquoi ne pas le surdimensionner uniquement pour les applications qui ont besoin d’une forte qualité de service ? En adoptant un environnement avec priorités et en limitant le nombre de flots utilisant la plus Figure 40.2 Les quatre architectures du NGN 1. Surdimensionnement : gigarouteurs, térarouteurs 2. Priorité et contrôle de flux dans les routeurs 3. Signalisation distribuée : MPLS et GMPLS 4. Signalisation centralisée : contrôle par politique Réseaux sans signalisation Réseaux avec signalisation Routage Commutation Livre Reseaux.book Page 1027 Vendredi, 27. août 2004 4:03 16 Les réseaux du futur PARTIE XIV 1028 haute priorité, les clients prioritaires auront l’impression d’avoir un réseau surdimensionné, comme s’il leur était quasiment dédié, et obtiendront en conséquence une très bonne qualité de service. Cette solution nécessite qu’il n’y ait pas de congestion pour les clients les plus prioritaires et impose donc de trouver un moyen de limiter le nombre de ces derniers. La solution la plus souvent évoquée consiste à imposer aux clients prioritaires un tarif suffisamment dissuasif pour que leur nombre soit limité. On avance la valeur de 15 p. 100 de l’ensemble des ressources d’un réseau affectées aux clients prioritaires. Cette valeur provient de modèles mathématiques, qui montrent que la probabilité de congestion dans les moments de pointe reste négligeable. Une architecture NGN pourrait consister à choisir une technologie IP native avec une gestion des priorités de type DiffServ en limitant le nombre de clients dans la classe Premium ou EF (Expedited Forwarding).

 MPLS-GMPLS 

Dans les réseaux avec signalisation, une première solution provient de MPLS-GMPLS, présentée en détail au chapitre 19. Elle revient à tracer des circuits virtuels, ou LSP (Label Switched Path), sur lesquels circulent des paquets IP encapsulés dans différents types de trames, mais plus spécifiquement ATM et Ethernet. L’avantage de cette solution est l’ingénierie de performance qu’on peut lui appliquer, permettant de bien dimensionner les chemins. Les extensions GMPLS seront très en vogue entre 2005 et 2010, avec des commutations diverses, comme les commutations en longueur d’onde. Une autre innovation, présentée au chapitre 12, concerne la commutation par burst, ou burst-switching, c’est-à-dire par un ensemble de paquets représentant une transmission de quelques dizaines de millisecondes. Cette solution peut se placer entre la commutation de paquets et la commutation en longueur d’onde. L’idée est de commuter un ensemble de paquets sur un chemin mais pour une durée non pas de quelques nanosecondes mais, comme nous venons de l’indiquer, de quelques dizaines de millisecondes. La commutation d’un seul paquet demande en effet beaucoup de temps de supervision puisqu’il faut modifier les chemins de chaque paquet. Dans une commutation en longueur d’onde, la bande passante est très mal utilisée puisque les applications travaillent par à-coups. La commutation par burst est un bon compromis entre ces deux techniques, qui se rapproche de la commutation de paquets lorsque les bursts sont très courts et de la commutation en longueur d’onde lorsqu’ils sont très longs. 

Le contrôle par politique

 Le contrôle par politique à été introduit au chapitre 30. Il consiste à centraliser les commandes dans un serveur de politiques, le PDP (Policy Decision Point). Ce serveur gère un domaine administratif et connaît l’ensemble des ressources de son domaine. Il peut donc affecter ces dernières à la demande des utilisateurs, qu’ils aient négocié ou non un SLA (Service Level Agreement). Cette solution représente un tournant important dans le domaine des réseaux IP puisque le système se centralise et que les décisions sont prises en un point central. Les difficultés proviennent, bien sûr, de cette centralisation même et du besoin d’une importante signalisation pour transporter les commandes. La signalisation concerne aussi bien les commandes de supervision allant vers le centre que celles partant du centre et destinées à configurer les nœuds du réseau.  L’avantage important de ce contrôle par politique réside dans la possible automatisation de l’ensemble des configurations du réseau, évitant de recourir à des ingénieurs réseau très coûteux pour l’entreprise et les opérateurs.

 Les technologies 2010 

En 2010, il pourrait ne rester que deux technologies principales dans le monde des réseaux, IP et Ethernet. Ces deux technologies sont complémentaires : le paquet IP a besoin d’une trame pour être transportée et Ethernet pourrait offrir cette trame. La prépondérance d’IP ne fait pas de doute et est facilement explicable bien que, comme nous allons le voir, quelques défauts peuvent encore remettre en cause cette suprématie. L’arrivée massive d’Ethernet n’est pas vraiment surprenante étant donné sa simplicité et son expansion dans tous les domaines : le réseau local, bien sûr, mais aussi les réseaux sans fil, avec notamment Wi-Fi, les réseaux métropolitains, avec IEEE 802.17 et le MEF (Metropolitan Ethernet Forum), et les réseaux étendus, avec les normes du 10GbE et bientôt des 40 et 160GbE. MPLS et GMPLS devraient utiliser de plus en plus la commutation Ethernet au détriment de la commutation ATM. La remise en cause du monde IP pourrait provenir de la consommation d’énergie. En effet, les protocoles TCP/IP demandent beaucoup de puissance électrique et donc une forte consommation d’énergie. On pourrait résumer cette propriété par le fait que l’architecture TCP/IP a été conçue pour les réseaux riches en énergie. On a pu montrer que le protocole TCP consommait beaucoup d’énergie à cause de sa gestion de la communication, qui utilise de nombreux temporisateurs et recourt à des algorithmes complexes. Ce problème n’est pas visible dans les équipements de réseau et les terminaux qui sont reliés directement à l’électricité. Même les portables qui ont des batteries importantes ne sont pas sensibles à ce phénomène. Il faut descendre au niveau des terminaux mobiles, tels les PDA, smartphones, etc., pour commencer à sentir l’inconvénient de l’architecture TCP/IP lorsque celle-ci est utilisée dans toute sa puissance. Le problème apparaît clairement lorsqu’on considère les réseaux de capteurs (voir le chapitre 21), qui ont une infime réserve d’énergie et pour lesquels la transmission d’un seul octet nécessite un effort important. Comme il y aura de plus en plus de réseaux de ce type dans l’Internet ambiant, on peut se poser la question du besoin d’une nouvelle architecture de communication qui consommerait 10 à 50 fois moins que l’environnement TCP/IP. Les recherches dans ce domaine ne font que commencer.

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *