La mutation des réseaux

Dossier : TélécommunicationsMagazine N°604 Avril 2005
Par Jean-Philippe VANOT (72)

Une mutation d’une ampleur et d’une rapidité sans précédent

Les grands réseaux de télé­com­mu­ni­ca­tions ont de tout temps été le siège d’é­vo­lu­tions majeures dont une par­tie impor­tante tient à leur apti­tude à cap­ter l’in­no­va­tion tech­no­lo­gique, qu’elles pro­viennent des tech­niques de codage, des tech­niques de trans­mis­sion de l’in­for­ma­tion ou de l’informatique.

L’his­toire montre que cette prise en compte de l’in­no­va­tion s’est rare­ment dérou­lée sans contro­verse et que bien sou­vent l’ar­ri­vée des nou­velles tech­no­lo­gies a don­né lieu à des affron­te­ments pas­sion­nés. On se sou­vient encore de l’ir­rup­tion du numé­rique au cœur des réseaux avec l’ar­ri­vée de la com­mande par pro­gramme enre­gis­tré, puis de la com­mu­ta­tion tem­po­relle avec la numé­ri­sa­tion des signaux de parole qui a sup­plan­té la com­mu­ta­tion cross­bar, de la trans­mis­sion SDH puis de la trans­mis­sion optique, de la signa­li­sa­tion par paquet CCITT n° 7 qui rem­pla­ça la signa­li­sa­tion ana­lo­gique par codes mul­ti­fré­quences…, etc.

L’am­pleur et la vitesse des bou­le­ver­se­ments tech­no­lo­giques d’au­jourd’­hui auto­risent à par­ler de véri­table muta­tion (au sens géné­tique du terme) des réseaux, même si cer­tains pour­raient à juste titre faire remar­quer que ce qui se pro­duit n’est que l’a­chè­ve­ment du pro­ces­sus de géné­ra­li­sa­tion du numé­rique sur toute la chaîne, du client jus­qu’aux appli­ca­tions et aux conte­nus et l’ar­ri­vée de l’a­bon­dance en termes de débit, au moins pour ce qui concerne les par­ties fixes du réseau.

La ligne d’a­bon­né, der­nier gou­lot d’é­tran­gle­ment (le trans­port et la signa­li­sa­tion au cœur des réseaux ont com­men­cé leur muta­tion avant), est aujourd’­hui l’ob­jet d’une véri­table révo­lu­tion en ce qui concerne les débits, y com­pris sur la par­tie cuivre. La bar­rière des débits étant fran­chie, le réseau étend ses fonc­tions jusque chez le client don­nant sens à la concep­tion d’un opé­ra­teur de ser­vices inté­grés fixes, mobiles et Internet.

D’autres trans­for­ma­tions aus­si pro­fondes sont à l’œuvre au cœur des réseaux puisque le rem­pla­ce­ment pro­gram­mé du réseau télé­pho­nique com­mu­té par une infra­struc­ture réseau mul­ti­mé­dia et haut-débit est à por­tée de vue. Tout bouge, des réseaux de col­lecte à tech­no­lo­gie Giga Éther­net et ATM jus­qu’aux réseaux dor­saux IP, des plates-formes de ser­vices jus­qu’aux pro­to­coles de com­mande conver­gents fixe et mobile…

Toutes ces trans­for­ma­tions affectent for­te­ment les « Busi­ness Model » des réseaux de télé­com­mu­ni­ca­tions. Le trans­port de la voix en paquets IP, par exemple, qui pro­voque une chute de valeur sans pré­cé­dent du trans­port brut de la voix sur les réseaux fixes.

La demande fon­da­men­tale des clients est d’a­voir un accès glo­bal, homo­gène et simple à leurs moyens de com­mu­ni­ca­tion. France Télé­com s’or­ga­nise en consé­quence, en opé­ra­teur inté­gré capable de four­nir de façon homo­gène les ser­vices fixes, mobiles et Inter­net. Réseau haut-débit et sys­tème d’in­for­ma­tion évo­luent de concert afin de rendre tan­gible cette nou­velle vision de l’opérateur.

Un goulot d’étranglement qui disparaît : le haut-débit sur la ligne d’abonné

La ligne d’abonné

Gou­lot d’é­tran­gle­ment tra­di­tion­nel en termes de débit et de richesse des infor­ma­tions de com­mande réseau que l’on pou­vait y véhi­cu­ler, la ligne d’a­bon­né, qu’elle soit fixe ou mobile, vit une véri­table révolution.

Dans un pre­mier temps, avec les amé­lio­ra­tions des tech­niques de trans­mis­sion de don­nées (avec un modem situé dans le PC du client et un autre situé dans le réseau que l’on atteint en éta­blis­sant une com­mu­ni­ca­tion cir­cuit), il a été pos­sible par des tech­niques ana­lo­giques d’ob­te­nir des débits de l’ordre de quelques dizaines de kbit/s. Ensuite, le RNIS (Réseau numé­rique à inté­gra­tion de ser­vices) avait réa­li­sé la pre­mière numé­ri­sa­tion de la ligne d’a­bon­né à des débits de 2 fois 64 kbit/s symé­triques (canaux de trans­port d’in­for­ma­tions appe­lés canaux B) voire 30 fois 64 kbit/s pour les entre­prises. À ces canaux B s’a­jou­tait le canal D uti­li­sé pour la signa­li­sa­tion entre le client et le réseau ou entre clients à un débit de 16 kbit/s ou de 64 kbit/s.

ADSL Débit max sur le canal des­cen­dant 6,5 à 10 Mbit/s
Débit max sur le canal remon­tant 1 Mbit/s
Por­tée : 2 km à 6,5 Mbit/s
ADSL2+ Débit max sur le canal des­cen­dant 16 à 20 Mbit/s
Débit sur le canal remon­tant 1 Mbit/s max
Por­tée : 1,3 km à 13 Mbit/s et près de 2 km à 8 Mbit/s
SDSL Débit de 2 à 8 Mbit/s symé­triques sur mono et mul­ti­paire cuivre
VDSL Débit jusqu’à 30 Mbit/s sur le canal descendant
Figure 1
Compa­rai­son des lignes d’abonnés dans dif­fé­rents pays

Ces débits à l’ac­cès se sont révé­lés rapi­de­ment insuf­fi­sants et les tech­niques de mul­ti­plexage de cir­cuits qui étaient uti­li­sées ont rapi­de­ment fait appa­raître leur manque de sou­plesse : toute offre de débit devait être construite avec des débits mul­tiples de 64 kbit/s et les besoins de trans­mis­sion spo­ra­dique de don­nées étaient assez mal satis­faits par la com­mu­ta­tion de cir­cuits qui alloue des débits per­ma­nents aux ses­sions de com­mu­ni­ca­tion. C’est en ayant pour cible les ser­vices de vidéo à la demande, qu’au début des années quatre-vingt-dix aux États-Unis, quelques opé­ra­teurs se sont lan­cés dans l’in­dus­tria­li­sa­tion de la tech­nique mise au point (dans les années 1988) par Bell­core de trans­mis­sion haut-débit sur la ligne de cuivre. Il s’a­gis­sait pour Bell­core d’of­frir aux opé­ra­teurs de télé­com­mu­ni­ca­tions une tech­no­lo­gie asy­mé­trique (c’est-à-dire la trans­mis­sion des­cen­dante vers le client est à un débit beau­coup plus impor­tant que le sens remon­tant) capable de riva­li­ser avec celle des câblo-opé­ra­teurs. C’est ain­si que l’AD­SL (Asy­me­tric Digi­tal Sub­scri­ber Line) est née.

Fina­le­ment l’u­sage de l’AD­SL ne sera pas déclen­ché par les ser­vices de vidéo mais par les ser­vices d’ac­cès à Inter­net à la fin des années 1990.

L’ADSL est une tech­nique de trans­mis­sion qui consiste à réuti­li­ser les câbles de cuivre qui relient les cen­traux télé­pho­niques jus­qu’au domi­cile des clients. Cha­cun d’entre eux est relié au cen­tral télé­pho­nique par une paire de cuivre ; celles-ci sont assem­blées dans plu­sieurs équi­pe­ments de dis­tri­bu­tion sous forme de câbles de plus grosse capa­ci­té. C’est ce que l’on appelle la boucle locale. Tra­di­tion­nel­le­ment, les signaux de voix télé­pho­nique ana­lo­gique n’u­ti­lisent que la bande 300–3 400 Hz. Le prin­cipe de l’AD­SL est d’u­ti­li­ser la bande de fré­quences lais­sée libre par les signaux de voix ana­lo­gique pour four­nir un ser­vice à haut-débit qui per­met, pour les tech­niques ADSL1, d’a­voir un débit qui peut atteindre jus­qu’à 8 Mbit/s IP dans le sens des­cen­dant et 640 kbit/s dans le sens remon­tant. À titre de réfé­rence, un débit de 8 Mbit/s cor­res­pond à la trans­mis­sion de 120 conver­sa­tions télé­pho­niques simultanées.

La tech­nique uti­li­sée par l’AD­SL consiste à décou­per la bande des fré­quences trans­mis­sibles (de 30 kHz à 1 méga­hertz) sur la paire de cuivre en sous-bandes dans les­quelles on essaie de trans­mettre le plus d’in­for­ma­tions pos­sibles, sachant que plus la fré­quence est éle­vée, plus l’af­fai­blis­se­ment du signal est impor­tant. Plus la ligne de cuivre est longue et moins la par­tie haute de la bande de fré­quences peut être uti­li­sée effi­ca­ce­ment et donc moins les débits four­nis par ADSL sont éle­vés. Par ailleurs, les per­tur­ba­teurs qu’on trouve sur les lignes (résul­tant des phé­no­mènes de dia­pho­nie : les signaux émis sur une paire dans un câble créant du bruit sur les autres paires) limitent la trans­mis­sion d’in­for­ma­tion. La modu­la­tion mise en place dans le cas de l’AD­SL est auto-adap­ta­tive, c’est-à-dire qu’elle s’a­dapte aux carac­té­ris­tiques de la ligne, notam­ment à sa lon­gueur et aux per­tur­ba­teurs dont elle est le siège.

Comme l’in­dique la figure 1, la lon­gueur des lignes qui ont été construites en France, et qui sont en per­ma­nente évo­lu­tion, place notre pays en très bonne posi­tion en poten­tiel de cou­ver­ture à haut-débit sur ligne de cuivre. Ce poten­tiel cor­res­pond au pour­cen­tage de lignes d’a­bon­nés capables d’at­teindre un débit don­né. Par exemple, plus de 95 % des lignes en France sont sus­cep­tibles de trans­por­ter un débit supé­rieur à 512 kbit/s (du cen­tral vers l’ins­tal­la­tion du client) en tech­no­lo­gie ADSL1 et plus de 98 % en employant la nou­velle tech­no­lo­gie dite Reach Exten­ded ADSL (RE ADSL).

On assiste, sur la ligne de cuivre, à une mon­tée en débit impen­sable il y a encore quelques années. Les tech­niques, mises au point dans les années 90, ont fait l’ob­jet de pro­grès conti­nus avec l’ADSL2 + et le VDSL qui offrent des débits supé­rieurs à l’ADSL.

On constate éga­le­ment le déve­lop­pe­ment de tech­niques de trans­mis­sion symé­trique sur cuivre avec le SDSL. Toutes ces tech­niques sont dési­gnées glo­ba­le­ment par le nom de « xDSL ».

Les mon­tées en débit, que per­mettent les tech­no­lo­gies au-delà d’ADSL1, s’ac­com­pagnent d’un élar­gis­se­ment de la bande de fré­quences uti­li­sée. Les per­for­mances maxi­males de ces tech­no­lo­gies ne peuvent être atteintes que par une par­tie des lignes. Pour géné­ra­li­ser des offres à très haut débit (20 Mbit/s par exemple) de façon signi­fi­ca­tive, il faut envi­sa­ger de rac­cour­cir la lon­gueur des lignes. Pour ce faire, il convient de rap­pro­cher les équi­pe­ments DSL des clients et de les relier aux cen­traux au moyen de fibres optiques.

Les inves­tis­se­ments néces­saires sont à com­pa­rer avec ceux qu’in­dui­rait un rac­cor­de­ment des clients au moyen de tech­niques toutes optiques (FTTP) : Fiber To The Pre­mises. Celles-ci pré­sentent l’a­van­tage d’of­frir aux clients des débits plus impor­tants que le cuivre, même dans le cas où l’on recourt à des tech­niques de par­tage des fibres, du type réseaux pas­sifs optiques (PON Pas­sive Opti­cal Net­work) et de per­mettre des débits remon­tants plus élevés.

La crois­sance des débits de rac­cor­de­ment des clients, ren­due pos­sible par le déploie­ment des tech­niques xDSL, per­met de faire très for­te­ment évo­luer les offres de ser­vice. D’a­bord dédié à l’ac­cès à Inter­net, l’ac­cès à haut-débit devient mul­ti­ser­vices. Les débits dis­po­nibles per­mettent très sou­vent de faire coexis­ter sur le même accès cuivre une offre d’ac­cès à Inter­net, une offre de voix por­tée par le canal xDSL en com­plé­ment ou en sub­sti­tu­tion du ser­vice télé­pho­nique ana­lo­gique et une offre de télé­vi­sion du type dif­fu­sé ou à la demande. Ces pos­si­bi­li­tés nou­velles bou­le­versent les modèles éco­no­miques tra­di­tion­nels des opé­ra­teurs fon­dés sur les ser­vices de voix et font appa­raître des pers­pec­tives nouvelles.

Les accès sans fil au réseau fixe

De nou­velles tech­niques radio auto­ri­sant le haut-débit appa­raissent et sont déployées. Elles viennent com­plé­ter le pano­ra­ma des tech­no­lo­gies pos­sibles pour la por­tion ter­mi­nale du réseau fixe. Elles vien­dront s’a­jou­ter aux tech­niques xDSL, pour offrir une cou­ver­ture à haut débit pour 100 % des lignes avant la fin de 2006.

Les tech­niques Wi-Fi (Local Area Net­work radio) per­mettent d’at­teindre des débits de l’ordre de la dizaine de Mbit/s sur des dis­tances infé­rieures à 100 m. Elles sont d’ores et déjà uti­li­sées pour des rac­cor­de­ments haut-débit dans des zones très peu denses.

Beau­coup d’es­poirs reposent sur la tech­no­lo­gie WIMAX. Elle per­met­trait de par­ta­ger un débit de plu­sieurs dizaines de Mbit/s entre plu­sieurs uti­li­sa­teurs sur des dis­tances de quelques kilo­mètres. La por­tée et le débit de cette tech­no­lo­gie doivent per­mettre d’of­frir des ser­vices à haut-débit dans les zones très peu denses plus éco­no­mi­que­ment que le Wi-Fi.

Les accès mobiles

La seconde géné­ra­tion d’ac­cès mobile (GSM Glo­bal Sys­tem Mobile), nor­ma­li­sé en Europe, est un remar­quable suc­cès mondial.

Il a intro­duit le numé­rique dans les com­mu­ni­ca­tions radio-mobiles. Il a géné­ra­li­sé les tech­niques de « Hand Over » entre cel­lules join­tives qui auto­risent le main­tien des com­mu­ni­ca­tions éta­blies lorsque l’on se déplace de cel­lule en cellule.

Il a per­mis éga­le­ment, avec le suc­cès que l’on sait, le déve­lop­pe­ment des tech­niques de « Roa­ming » (ou iti­né­rance) grâce aux­quelles un mobile peut être uti­li­sé depuis le réseau d’un opé­ra­teur étran­ger. On peut noter éga­le­ment le suc­cès com­mer­cial fan­tas­tique rem­por­té par la trans­mis­sion de don­nées entre clients plus connue sous le nom de » SMS » (« Short Mes­sage Service »).

Afin d’a­mé­lio­rer les per­for­mances du GSM en matière de trans­mis­sion de don­nées, une nou­velle tech­nique a été étu­diée qui per­met des échanges à des débits de 30 à 40 kbit/s. Cette nou­velle tech­nique appe­lée GPRS s’ap­puie sur les infra­struc­tures radio des réseaux GSM et néces­site le déploie­ment d’un cœur de réseau » paquets » qui per­met d’ai­guiller les don­nées émises par les mobiles vers des réseaux IP tout en conser­vant la mobi­li­té du terminal.

Les nou­veaux ser­vices mul­ti­mé­dias mobiles (visio­pho­nie, images, TV mobile) néces­sitent des débits plus impor­tants. Cela a conduit à étu­dier, dès le milieu des années 1980, et à nor­ma­li­ser à par­tir de 1999 une nou­velle norme radio appe­lée UMTS (Uni­ver­sal Mobile Tele­com­mu­ni­ca­tion Sys­tem) ou norme radio mobile de 3e génération.

Cette der­nière auto­rise des débits dix fois plus éle­vés que le GSM/GPRS. L’UMTS per­met des débits de 64 kbit/s en mode cir­cuit, avec garan­tie de débit uti­li­sable pour la visio­pho­nie. Un débit de 384 kbit/s en mode paquet est dis­po­nible pour des ser­vices comme le « streaming ».

IP et Giga Éthernet : des technologies mutagènes qui bousculent les réseaux

Deux tech­no­lo­gies trans­forment pro­fon­dé­ment le pay­sage des réseaux. Il s’a­git des tech­no­lo­gies IP et Giga Éthernet.

L’une des prin­ci­pales muta­tions du cœur des réseaux est le bas­cu­le­ment accé­lé­ré des tech­niques de com­mu­ta­tion de cir­cuits vers la com­mu­ta­tion de paquets plus éco­no­mique et plus flexible, notam­ment lors­qu’il s’a­git de four­nir des ser­vices de don­nées. Tou­te­fois, les réseaux télé­pho­niques com­mu­tés res­te­ront cer­tai­ne­ment encore pré­sents pen­dant des années au niveau mondial.

L’autre muta­tion qui s’est pro­duite est interne aux tech­no­lo­gies de trans­port de paquets elles-mêmes, avec le défer­le­ment des pro­to­coles sans connexion. Leur par­ti­cu­la­ri­té est que cha­cun des paquets d’un même flux de don­nées est trans­por­té indé­pen­dam­ment des autres muni d’une adresse d’a­che­mi­ne­ment. C’est le cas du pro­to­cole IP (Inter­net Pro­to­col) qui a pris le pas sur les tech­niques de trans­port de paquets orien­tés connexion comme celles des réseaux X.25 pour les­quelles les dif­fé­rents paquets d’une même com­mu­ni­ca­tion sont liés entre eux par un iden­ti­fiant de cir­cuit vir­tuel. La que­relle qui a oppo­sé les par­ti­sans de l’ATM orien­tée connexion et ceux de l’IP prend fin avec l’a­dop­tion du pro­to­cole IP adop­té de façon géné­ra­li­sée comme tech­nique fédé­ra­tive, depuis les appli­ca­tions jus­qu’au trans­port et au rou­tage au sein des nou­veaux réseaux dorsaux.

Les réseaux IP sont consti­tués d’é­qui­pe­ments appe­lés rou­teurs, char­gés d’a­che­mi­ner les paquets d’in­for­ma­tion munis d’é­ti­quette de rou­tage vers leur des­ti­na­tion finale. Tous les paquets d’une même com­mu­ni­ca­tion sont trai­tés indé­pen­dam­ment des autres. Ils ne suivent, en prin­cipe, pas le même che­min et le réseau ne peut garan­tir le res­pect de l’ordre de trans­mis­sion. C’est aux deux extré­mi­tés de mettre en œuvre les pro­to­coles per­met­tant de réor­don­ner les paquets et de deman­der la retrans­mis­sion de ceux qui auraient pu être per­dus. La sim­pli­ci­té et la flexi­bi­li­té du pro­to­cole IP ont donc favo­ri­sé son adop­tion dans bon nombre d’ap­pli­ca­tions et de réseaux. Il est deve­nu, de fait, le pro­to­cole struc­tu­rant des nou­veaux réseaux aptes à trans­por­ter à très grande échelle les flux de don­nées. Plus géné­ra­le­ment, moyen­nant quelques pré­cau­tions, (concer­nant la perte de paquets, le temps de trans­fert, la dis­po­ni­bi­li­té, le temps de conver­gence après panne…), il per­met le trans­port de la voix et l’en­semble des flux médias y com­pris les flux conversationnels.

Contrai­re­ment aux réseaux tra­di­tion­nels, les réseaux IP trans­portent les flux de com­mande et de signa­li­sa­tion comme des flux de don­nées ordi­naires. La construc­tion de nou­velles offres de ser­vices s’en trouve très for­te­ment sim­pli­fiée, car tout élé­ment rac­cor­dé au réseau peut être acteur de la com­mande du réseau. Évi­dem­ment, cette pos­si­bi­li­té est aus­si source de risques pour le réseau et pour ses uti­li­sa­teurs. Des mesures de sécu­ri­té spé­ci­fiques doivent donc être mises en œuvre. Cer­taines appli­ca­tions néces­si­tant d’i­so­ler des flux de don­nées ou de garan­tir leur délai de trans­fert, on a été conduit à construire au-des­sus du pro­to­cole IP des méca­nismes addi­tion­nels per­met­tant de contrô­ler le rou­tage des flux de paquets. L’i­den­ti­fi­ca­tion des flux, leur sépa­ra­tion, voire l’af­fec­ta­tion de res­sources spé­ci­fiques ont néces­si­té la mise au point de tech­niques comme le « tun­nel­ling » (conduit logique qui per­met de for­cer le pas­sage des paquets dans cer­tains nœuds) ou le pro­to­cole MPLS (Mul­ti Pro­to­col Label Swit­ching). Ces tech­niques apportent les avan­tages du mode connec­té au « monde sans connexion »…

Un point déli­cat des réseaux IP est l’ab­sence de ges­tion native de la qua­li­té de ser­vice. Les phé­no­mènes de perte de paquets dus à des sur­charges momen­ta­nées des liens qui inter­con­nectent deux rou­teurs, ou bien à des recon­fi­gu­ra­tions des tables de rou­tage consé­cu­tives à des pannes de liens de trans­mis­sion ou de rou­teurs, ont des effets dif­fé­rents sur la qua­li­té de ser­vice vue du client selon la nature des paquets trans­por­tés : paquets de don­nées ou paquets conte­nant des signaux de télé­pho­nie ou télé­vi­suels en temps réel. Dans le pre­mier cas, les pro­to­coles appli­qués de bout en bout par l’é­met­teur et le récep­teur per­mettent de mettre en œuvre des méca­nismes de reprise ou de retrans­mis­sion qui per­mettent d’as­su­rer la trans­mis­sion des don­nées après un cer­tain retard. Dans les autres cas, le carac­tère iso­chrone des signaux à trans­por­ter ne per­met pas d’u­ti­li­ser les mêmes moyens pour se pro­té­ger contre les pertes de paquets. C’est, donc, au réseau d’as­su­rer lui-même la qua­li­té de ser­vice requise. Des méca­nismes spé­ci­fiques ont donc été déve­lop­pés pour intro­duire des prio­ri­tés de trai­te­ment de cer­tains paquets lors de sur­charges du réseau, ce sont les classes de ser­vice. Le mar­quage prio­ri­taire des paquets de voix per­met, par exemple, d’é­vi­ter une longue attente ou une perte de don­nées devant une ligne de trans­mis­sion momen­ta­né­ment sur­char­gée. De même, d’im­por­tants pro­grès ont été faits sur les durées de recon­fi­gu­ra­tion des tables de rou­tage en cas de panne d’un élé­ment du réseau.

Jus­qu’à une date très récente, l’ar­chi­tec­ture des rou­teurs du mar­ché ne per­met­tait pas d’ob­te­nir le niveau de fia­bi­li­té requis pour le ser­vice sans une forte redon­dance du réseau. C’est pour­quoi le réseau IP de France Télé­com est com­plè­te­ment dupli­qué tant au niveau des rou­teurs, qu’au niveau des liens de trans­mis­sion. En régime nomi­nal, il peut trans­por­ter jus­qu’au double du débit pour lequel il est dimen­sion­né. Un effet secon­daire de cette redon­dance est que les situa­tions de sur­charge sont très rares et les méca­nismes de classe de ser­vice peu utiles à l’heure actuelle.

Un autre aspect très impor­tant concer­nant les réseaux IP est celui de leur sécu­ri­té face à des attaques. Comme on l’a vu plus haut, l’ou­ver­ture des réseaux IP les rend vul­né­rables aux attaques d’u­ti­li­sa­teurs mal­veillants. La sécu­ri­té est donc une pré­oc­cu­pa­tion constante des opé­ra­teurs exploi­tant des réseaux de ce type. Ce sou­ci pousse les opé­ra­teurs à déve­lop­per des méca­nismes de pro­tec­tion du tra­fic des clients comme le fil­trage en péri­phé­rie, des méca­nismes dits « d’an­tis­poo­fing » (contre l’u­sur­pa­tion d’a­dresses), de pro­tec­tion des flux client ou des flux de com­mande par la tech­nique de Réseau pri­vé vir­tuel (VPN). En outre, des pro­tec­tions ren­for­cées contre le déni de ser­vice1 ain­si que des méca­nismes de contrôle d’ac­cès aux équi­pe­ments IP, jus­qu’à rendre cer­tains équi­pe­ments non adres­sables par Inter­net, sont éga­le­ment mis en place.

Aujourd’­hui, la ver­sion du pro­to­cole IP est la ver­sion dite « IPv4 ». Crai­gnant une pénu­rie d’a­dresses à court terme, une ver­sion plus évo­luée a été spé­ci­fiée appe­lée IPv6. Cette crainte est aujourd’­hui beau­coup moins pres­sante qu’il y a quelques années grâce par exemple à la mise en œuvre de méca­nismes de sépa­ra­tion entre plan d’a­dres­sage pri­vé et plan d’a­dres­sage public, et au méca­nisme dit de « Tra­duc­tion d’a­dresse ». Néan­moins, le déve­lop­pe­ment d’ob­jets com­mu­ni­cants à tra­vers le monde, et les flexi­bi­li­tés qu’offrent les nou­velles fonc­tions de la ver­sion IPv6 (au niveau adres­sage et mobi­li­té) per­mettent d’au­gu­rer une tran­si­tion du monde IP vers IPv6 à plus ou moins courte échéance. France Télé­com se pré­pare à cette tran­si­tion en met­tant en œuvre IPv6 dans une par­tie de son réseau IP.

Les réseaux IP s’ap­puient sur une infra­struc­ture de trans­mis­sion numé­rique à très haut-débit construite sur des câbles à fibres optiques. La période de très forte crois­sance des réseaux IP a coïn­ci­dé avec le déploie­ment de sys­tèmes de mul­ti­plexage en lon­gueur d’ondes (DWDM) qui per­mettent, à ce jour, de mul­ti­plier par plus de 40 la capa­ci­té de trans­mis­sion d’une fibre. La même fibre véhi­cule plu­sieurs lon­gueurs d’onde, offrant un débit de 2,5 ou 10 gigabit/s. Aujourd’­hui la crois­sance du réseau de trans­mis­sion reste conduite par la crois­sance de la demande en tra­fic IP. Mais le « tout optique » dans les cœurs de réseaux qui devrait abou­tir à une couche de trans­mis­sion optique recon­fi­gu­rable sur com­mande des rou­teurs IP n’est pas envi­sa­geable avant plu­sieurs années. La rup­ture tech­no­lo­gique se pro­dui­ra lors de l’in­tro­duc­tion du bras­sage tout optique, avec l’u­ti­li­sa­tion de mul­ti­plexeurs à insertion/extraction optiques et reconfigurables.

Les réseaux de collecte

D’une façon sché­ma­tique les réseaux rac­cordent les uti­li­sa­teurs, col­lectent leur tra­fic, l’a­che­minent et le livrent. Les réseaux en charge de la col­lecte du tra­fic étaient au démar­rage des réseaux d’ac­cès haut-débit à l’In­ter­net, basés sur la tech­no­lo­gie ATM (Asyn­chro­nous Trans­fer Mode). Ils relient les nœuds de rac­cor­de­ment des lignes ADSL haut-débit, appe­lés DSLAMs, aux nœuds d’en­trée des réseaux dor­saux IP, appe­lés BAS (Broad­band Access Server).

Un nou­veau pro­to­cole, le Giga Éther­net, offre une meilleure équa­tion éco­no­mique notam­ment lorsque les débits de col­lecte croissent. Cette tech­no­lo­gie, en pro­ve­nance du monde infor­ma­tique et des réseaux d’en­tre­prises est uti­li­sable pour les réseaux de col­lecte et dans la des­serte des entre­prises. Elle consiste sché­ma­ti­que­ment à trans­por­ter des trames Éther­net sur une lon­gueur d’onde. Béné­fi­ciant d’une base ins­tal­lée consi­dé­rable, elle trouve des appli­ca­tions dans le trans­port des signaux à très haut-débit comme les bou­quets de télé­vi­sion. Les réseaux de col­lecte ATM conti­nue­ront néan­moins à être uti­li­sés car plus à même de trans­por­ter les flux d’in­for­ma­tion synchrones.

Point d’en­trée du réseau de col­lecte haut-débit, le DSLAM devient pro­gres­si­ve­ment un nœud d’ac­cès uni­ver­sel en inté­grant les fonc­tions que les com­mu­ta­teurs d’a­bon­nés jouaient au sein du réseau télé­pho­nique com­mu­té. Cet équi­pe­ment char­gé de regrou­per les dif­fé­rents flux de ser­vice (Inter­net, VoIP, vidéo…) émis par plu­sieurs clients va aus­si évo­luer pour pas­ser d’une archi­tec­ture fon­dée sur du bras­sage ATM vers une archi­tec­ture fon­dée sur la com­mu­ta­tion Éther­net. Il consti­tue le pre­mier nœud d’un futur réseau de com­mu­ni­ca­tion multimédia.

___________________
1.
Manœuvre mal­veillante consis­tant à empê­cher un uti­li­sa­teur ou un nœud de rem­plir son rôle en le sub­mer­geant par exemple de tra­fic inefficace.

Poster un commentaire