La mutation des réseaux

Dossier : TélécommunicationsMagazine N°604 Avril 2005
Par Jean-Philippe VANOT (72)

Une mutation d’une ampleur et d’une rapidité sans précédent

Les grands réseaux de télé­com­mu­ni­ca­tions ont de tout temps été le siège d’évo­lu­tions majeures dont une par­tie impor­tante tient à leur apti­tude à capter l’in­no­va­tion tech­nologique, qu’elles provi­en­nent des tech­niques de codage, des tech­niques de trans­mis­sion de l’in­for­ma­tion ou de l’informatique.

L’his­toire mon­tre que cette prise en compte de l’in­no­va­tion s’est rarement déroulée sans con­tro­verse et que bien sou­vent l’ar­rivée des nou­velles tech­nolo­gies a don­né lieu à des affron­te­ments pas­sion­nés. On se sou­vient encore de l’ir­rup­tion du numérique au cœur des réseaux avec l’ar­rivée de la com­mande par pro­gramme enreg­istré, puis de la com­mu­ta­tion tem­porelle avec la numéri­sa­tion des sig­naux de parole qui a sup­plan­té la com­mu­ta­tion cross­bar, de la trans­mis­sion SDH puis de la trans­mis­sion optique, de la sig­nal­i­sa­tion par paquet CCITT n° 7 qui rem­plaça la sig­nal­i­sa­tion analogique par codes mul­ti­fréquences…, etc.

L’am­pleur et la vitesse des boule­verse­ments tech­nologiques d’au­jour­d’hui autorisent à par­ler de véri­ta­ble muta­tion (au sens géné­tique du terme) des réseaux, même si cer­tains pour­raient à juste titre faire remar­quer que ce qui se pro­duit n’est que l’achève­ment du proces­sus de général­i­sa­tion du numérique sur toute la chaîne, du client jusqu’aux appli­ca­tions et aux con­tenus et l’ar­rivée de l’abon­dance en ter­mes de débit, au moins pour ce qui con­cerne les par­ties fix­es du réseau.

La ligne d’abon­né, dernier goulot d’é­tran­gle­ment (le trans­port et la sig­nal­i­sa­tion au cœur des réseaux ont com­mencé leur muta­tion avant), est aujour­d’hui l’ob­jet d’une véri­ta­ble révo­lu­tion en ce qui con­cerne les débits, y com­pris sur la par­tie cuiv­re. La bar­rière des débits étant franchie, le réseau étend ses fonc­tions jusque chez le client don­nant sens à la con­cep­tion d’un opéra­teur de ser­vices inté­grés fix­es, mobiles et Internet.

D’autres trans­for­ma­tions aus­si pro­fondes sont à l’œu­vre au cœur des réseaux puisque le rem­place­ment pro­gram­mé du réseau télé­phonique com­muté par une infra­struc­ture réseau mul­ti­mé­dia et haut-débit est à portée de vue. Tout bouge, des réseaux de col­lecte à tech­nolo­gie Giga Éth­er­net et ATM jusqu’aux réseaux dor­saux IP, des plates-formes de ser­vices jusqu’aux pro­to­coles de com­mande con­ver­gents fixe et mobile…

Toutes ces trans­for­ma­tions affectent forte­ment les “Busi­ness Mod­el” des réseaux de télé­com­mu­ni­ca­tions. Le trans­port de la voix en paque­ts IP, par exem­ple, qui provoque une chute de valeur sans précé­dent du trans­port brut de la voix sur les réseaux fixes.

La demande fon­da­men­tale des clients est d’avoir un accès glob­al, homogène et sim­ple à leurs moyens de com­mu­ni­ca­tion. France Télé­com s’or­gan­ise en con­séquence, en opéra­teur inté­gré capa­ble de fournir de façon homogène les ser­vices fix­es, mobiles et Inter­net. Réseau haut-débit et sys­tème d’in­for­ma­tion évolu­ent de con­cert afin de ren­dre tan­gi­ble cette nou­velle vision de l’opérateur.

Un goulot d’étranglement qui disparaît : le haut-débit sur la ligne d’abonné

La ligne d’abonné

Goulot d’é­tran­gle­ment tra­di­tion­nel en ter­mes de débit et de richesse des infor­ma­tions de com­mande réseau que l’on pou­vait y véhiculer, la ligne d’abon­né, qu’elle soit fixe ou mobile, vit une véri­ta­ble révolution.

Dans un pre­mier temps, avec les amélio­ra­tions des tech­niques de trans­mis­sion de don­nées (avec un modem situé dans le PC du client et un autre situé dans le réseau que l’on atteint en étab­lis­sant une com­mu­ni­ca­tion cir­cuit), il a été pos­si­ble par des tech­niques analogiques d’obtenir des débits de l’or­dre de quelques dizaines de kbit/s. Ensuite, le RNIS (Réseau numérique à inté­gra­tion de ser­vices) avait réal­isé la pre­mière numéri­sa­tion de la ligne d’abon­né à des débits de 2 fois 64 kbit/s symétriques (canaux de trans­port d’in­for­ma­tions appelés canaux B) voire 30 fois 64 kbit/s pour les entre­pris­es. À ces canaux B s’a­joutait le canal D util­isé pour la sig­nal­i­sa­tion entre le client et le réseau ou entre clients à un débit de 16 kbit/s ou de 64 kbit/s.

ADSL Débit max sur le canal descen­dant 6,5 à 10 Mbit/s
Débit max sur le canal remon­tant 1 Mbit/s
Portée : 2 km à 6,5 Mbit/s
ADSL2+ Débit max sur le canal descen­dant 16 à 20 Mbit/s
Débit sur le canal remon­tant 1 Mbit/s max
Portée : 1,3 km à 13 Mbit/s et près de 2 km à 8 Mbit/s
SDSL Débit de 2 à 8 Mbit/s symétriques sur mono et mul­ti­paire cuivre
VDSL Débit jusqu’à 30 Mbit/s sur le canal descendant
Fig­ure 1
Compara­i­son des lignes d’abonnés dans dif­férents pays

Ces débits à l’ac­cès se sont révélés rapi­de­ment insuff­isants et les tech­niques de mul­ti­plex­age de cir­cuits qui étaient util­isées ont rapi­de­ment fait appa­raître leur manque de sou­p­lesse : toute offre de débit devait être con­stru­ite avec des débits mul­ti­ples de 64 kbit/s et les besoins de trans­mis­sion spo­radique de don­nées étaient assez mal sat­is­faits par la com­mu­ta­tion de cir­cuits qui alloue des débits per­ma­nents aux ses­sions de com­mu­ni­ca­tion. C’est en ayant pour cible les ser­vices de vidéo à la demande, qu’au début des années qua­tre-vingt-dix aux États-Unis, quelques opéra­teurs se sont lancés dans l’in­dus­tri­al­i­sa­tion de la tech­nique mise au point (dans les années 1988) par Bell­core de trans­mis­sion haut-débit sur la ligne de cuiv­re. Il s’agis­sait pour Bell­core d’of­frir aux opéra­teurs de télé­com­mu­ni­ca­tions une tech­nolo­gie asymétrique (c’est-à-dire la trans­mis­sion descen­dante vers le client est à un débit beau­coup plus impor­tant que le sens remon­tant) capa­ble de rivalis­er avec celle des câblo-opéra­teurs. C’est ain­si que l’AD­SL (Asy­met­ric Dig­i­tal Sub­scriber Line) est née.

Finale­ment l’usage de l’AD­SL ne sera pas déclenché par les ser­vices de vidéo mais par les ser­vices d’ac­cès à Inter­net à la fin des années 1990.

L’ADSL est une tech­nique de trans­mis­sion qui con­siste à réu­tilis­er les câbles de cuiv­re qui relient les cen­traux télé­phoniques jusqu’au domi­cile des clients. Cha­cun d’en­tre eux est relié au cen­tral télé­phonique par une paire de cuiv­re ; celles-ci sont assem­blées dans plusieurs équipements de dis­tri­b­u­tion sous forme de câbles de plus grosse capac­ité. C’est ce que l’on appelle la boucle locale. Tra­di­tion­nelle­ment, les sig­naux de voix télé­phonique analogique n’u­tilisent que la bande 300–3 400 Hz. Le principe de l’AD­SL est d’u­tilis­er la bande de fréquences lais­sée libre par les sig­naux de voix analogique pour fournir un ser­vice à haut-débit qui per­met, pour les tech­niques ADSL1, d’avoir un débit qui peut attein­dre jusqu’à 8 Mbit/s IP dans le sens descen­dant et 640 kbit/s dans le sens remon­tant. À titre de référence, un débit de 8 Mbit/s cor­re­spond à la trans­mis­sion de 120 con­ver­sa­tions télé­phoniques simultanées.

La tech­nique util­isée par l’AD­SL con­siste à découper la bande des fréquences trans­mis­si­bles (de 30 kHz à 1 méga­hertz) sur la paire de cuiv­re en sous-ban­des dans lesquelles on essaie de trans­met­tre le plus d’in­for­ma­tions pos­si­bles, sachant que plus la fréquence est élevée, plus l’af­faib­lisse­ment du sig­nal est impor­tant. Plus la ligne de cuiv­re est longue et moins la par­tie haute de la bande de fréquences peut être util­isée effi­cace­ment et donc moins les débits four­nis par ADSL sont élevés. Par ailleurs, les per­tur­ba­teurs qu’on trou­ve sur les lignes (résul­tant des phénomènes de dia­phonie : les sig­naux émis sur une paire dans un câble créant du bruit sur les autres paires) lim­i­tent la trans­mis­sion d’in­for­ma­tion. La mod­u­la­tion mise en place dans le cas de l’AD­SL est auto-adap­ta­tive, c’est-à-dire qu’elle s’adapte aux car­ac­téris­tiques de la ligne, notam­ment à sa longueur et aux per­tur­ba­teurs dont elle est le siège.

Comme l’indique la fig­ure 1, la longueur des lignes qui ont été con­stru­ites en France, et qui sont en per­ma­nente évo­lu­tion, place notre pays en très bonne posi­tion en poten­tiel de cou­ver­ture à haut-débit sur ligne de cuiv­re. Ce poten­tiel cor­re­spond au pour­cent­age de lignes d’abon­nés capa­bles d’at­tein­dre un débit don­né. Par exem­ple, plus de 95 % des lignes en France sont sus­cep­ti­bles de trans­porter un débit supérieur à 512 kbit/s (du cen­tral vers l’in­stal­la­tion du client) en tech­nolo­gie ADSL1 et plus de 98 % en employ­ant la nou­velle tech­nolo­gie dite Reach Extend­ed ADSL (RE ADSL).

On assiste, sur la ligne de cuiv­re, à une mon­tée en débit impens­able il y a encore quelques années. Les tech­niques, mis­es au point dans les années 90, ont fait l’ob­jet de pro­grès con­ti­nus avec l’ADSL2 + et le VDSL qui offrent des débits supérieurs à l’ADSL.

On con­state égale­ment le développe­ment de tech­niques de trans­mis­sion symétrique sur cuiv­re avec le SDSL. Toutes ces tech­niques sont désignées glob­ale­ment par le nom de “xDSL”.

Les mon­tées en débit, que per­me­t­tent les tech­nolo­gies au-delà d’ADSL1, s’ac­com­pa­g­nent d’un élar­gisse­ment de la bande de fréquences util­isée. Les per­for­mances max­i­males de ces tech­nolo­gies ne peu­vent être atteintes que par une par­tie des lignes. Pour généralis­er des offres à très haut débit (20 Mbit/s par exem­ple) de façon sig­ni­fica­tive, il faut envis­ager de rac­cour­cir la longueur des lignes. Pour ce faire, il con­vient de rap­procher les équipements DSL des clients et de les reli­er aux cen­traux au moyen de fibres optiques.

Les investisse­ments néces­saires sont à com­par­er avec ceux qu’in­duirait un rac­corde­ment des clients au moyen de tech­niques toutes optiques (FTTP) : Fiber To The Premis­es. Celles-ci présen­tent l’a­van­tage d’of­frir aux clients des débits plus impor­tants que le cuiv­re, même dans le cas où l’on recourt à des tech­niques de partage des fibres, du type réseaux pas­sifs optiques (PON Pas­sive Opti­cal Net­work) et de per­me­t­tre des débits remon­tants plus élevés.

La crois­sance des débits de rac­corde­ment des clients, ren­due pos­si­ble par le déploiement des tech­niques xDSL, per­met de faire très forte­ment évoluer les offres de ser­vice. D’abord dédié à l’ac­cès à Inter­net, l’ac­cès à haut-débit devient mul­ti­ser­vices. Les débits disponibles per­me­t­tent très sou­vent de faire coex­is­ter sur le même accès cuiv­re une offre d’ac­cès à Inter­net, une offre de voix portée par le canal xDSL en com­plé­ment ou en sub­sti­tu­tion du ser­vice télé­phonique analogique et une offre de télévi­sion du type dif­fusé ou à la demande. Ces pos­si­bil­ités nou­velles boule­versent les mod­èles économiques tra­di­tion­nels des opéra­teurs fondés sur les ser­vices de voix et font appa­raître des per­spec­tives nouvelles.

Les accès sans fil au réseau fixe

De nou­velles tech­niques radio autorisant le haut-débit appa­rais­sent et sont déployées. Elles vien­nent com­pléter le panora­ma des tech­nolo­gies pos­si­bles pour la por­tion ter­mi­nale du réseau fixe. Elles vien­dront s’a­jouter aux tech­niques xDSL, pour offrir une cou­ver­ture à haut débit pour 100 % des lignes avant la fin de 2006.

Les tech­niques Wi-Fi (Local Area Net­work radio) per­me­t­tent d’at­tein­dre des débits de l’or­dre de la dizaine de Mbit/s sur des dis­tances inférieures à 100 m. Elles sont d’ores et déjà util­isées pour des rac­corde­ments haut-débit dans des zones très peu denses.

Beau­coup d’e­spoirs reposent sur la tech­nolo­gie WIMAX. Elle per­me­t­trait de partager un débit de plusieurs dizaines de Mbit/s entre plusieurs util­isa­teurs sur des dis­tances de quelques kilo­mètres. La portée et le débit de cette tech­nolo­gie doivent per­me­t­tre d’of­frir des ser­vices à haut-débit dans les zones très peu dens­es plus économique­ment que le Wi-Fi.

Les accès mobiles

La sec­onde généra­tion d’ac­cès mobile (GSM Glob­al Sys­tem Mobile), nor­mal­isé en Europe, est un remar­quable suc­cès mondial.

Il a intro­duit le numérique dans les com­mu­ni­ca­tions radio-mobiles. Il a général­isé les tech­niques de “Hand Over” entre cel­lules join­tives qui autorisent le main­tien des com­mu­ni­ca­tions établies lorsque l’on se déplace de cel­lule en cellule.

Il a per­mis égale­ment, avec le suc­cès que l’on sait, le développe­ment des tech­niques de “Roam­ing” (ou itinérance) grâce aux­quelles un mobile peut être util­isé depuis le réseau d’un opéra­teur étranger. On peut not­er égale­ment le suc­cès com­mer­cial fan­tas­tique rem­porté par la trans­mis­sion de don­nées entre clients plus con­nue sous le nom de ” SMS ” (“Short Mes­sage Service ”).

Afin d’amélior­er les per­for­mances du GSM en matière de trans­mis­sion de don­nées, une nou­velle tech­nique a été étudiée qui per­met des échanges à des débits de 30 à 40 kbit/s. Cette nou­velle tech­nique appelée GPRS s’ap­puie sur les infra­struc­tures radio des réseaux GSM et néces­site le déploiement d’un cœur de réseau ” paque­ts ” qui per­met d’aigu­iller les don­nées émis­es par les mobiles vers des réseaux IP tout en con­ser­vant la mobil­ité du terminal.

Les nou­veaux ser­vices mul­ti­mé­dias mobiles (visio­phonie, images, TV mobile) néces­si­tent des débits plus impor­tants. Cela a con­duit à étudi­er, dès le milieu des années 1980, et à nor­malis­er à par­tir de 1999 une nou­velle norme radio appelée UMTS (Uni­ver­sal Mobile Telecom­mu­ni­ca­tion Sys­tem) ou norme radio mobile de 3e génération.

Cette dernière autorise des débits dix fois plus élevés que le GSM/GPRS. L’UMTS per­met des débits de 64 kbit/s en mode cir­cuit, avec garantie de débit util­is­able pour la visio­phonie. Un débit de 384 kbit/s en mode paquet est disponible pour des ser­vices comme le “stream­ing”.

IP et Giga Éthernet : des technologies mutagènes qui bousculent les réseaux

Deux tech­nolo­gies trans­for­ment pro­fondé­ment le paysage des réseaux. Il s’ag­it des tech­nolo­gies IP et Giga Éthernet.

L’une des prin­ci­pales muta­tions du cœur des réseaux est le bas­cule­ment accéléré des tech­niques de com­mu­ta­tion de cir­cuits vers la com­mu­ta­tion de paque­ts plus économique et plus flex­i­ble, notam­ment lorsqu’il s’ag­it de fournir des ser­vices de don­nées. Toute­fois, les réseaux télé­phoniques com­mutés res­teront cer­taine­ment encore présents pen­dant des années au niveau mondial.

L’autre muta­tion qui s’est pro­duite est interne aux tech­nolo­gies de trans­port de paque­ts elles-mêmes, avec le défer­lement des pro­to­coles sans con­nex­ion. Leur par­tic­u­lar­ité est que cha­cun des paque­ts d’un même flux de don­nées est trans­porté indépen­dam­ment des autres muni d’une adresse d’a­chem­ine­ment. C’est le cas du pro­to­cole IP (Inter­net Pro­to­col) qui a pris le pas sur les tech­niques de trans­port de paque­ts ori­en­tés con­nex­ion comme celles des réseaux X.25 pour lesquelles les dif­férents paque­ts d’une même com­mu­ni­ca­tion sont liés entre eux par un iden­ti­fi­ant de cir­cuit virtuel. La querelle qui a opposé les par­ti­sans de l’ATM ori­en­tée con­nex­ion et ceux de l’IP prend fin avec l’adop­tion du pro­to­cole IP adop­té de façon général­isée comme tech­nique fédéra­tive, depuis les appli­ca­tions jusqu’au trans­port et au routage au sein des nou­veaux réseaux dorsaux.

Les réseaux IP sont con­sti­tués d’équipements appelés rou­teurs, chargés d’a­chem­iner les paque­ts d’in­for­ma­tion munis d’é­ti­quette de routage vers leur des­ti­na­tion finale. Tous les paque­ts d’une même com­mu­ni­ca­tion sont traités indépen­dam­ment des autres. Ils ne suiv­ent, en principe, pas le même chemin et le réseau ne peut garan­tir le respect de l’or­dre de trans­mis­sion. C’est aux deux extrémités de met­tre en œuvre les pro­to­coles per­me­t­tant de réor­don­ner les paque­ts et de deman­der la retrans­mis­sion de ceux qui auraient pu être per­dus. La sim­plic­ité et la flex­i­bil­ité du pro­to­cole IP ont donc favorisé son adop­tion dans bon nom­bre d’ap­pli­ca­tions et de réseaux. Il est devenu, de fait, le pro­to­cole struc­turant des nou­veaux réseaux aptes à trans­porter à très grande échelle les flux de don­nées. Plus générale­ment, moyen­nant quelques pré­cau­tions, (con­cer­nant la perte de paque­ts, le temps de trans­fert, la disponi­bil­ité, le temps de con­ver­gence après panne…), il per­met le trans­port de la voix et l’ensem­ble des flux médias y com­pris les flux conversationnels.

Con­traire­ment aux réseaux tra­di­tion­nels, les réseaux IP trans­portent les flux de com­mande et de sig­nal­i­sa­tion comme des flux de don­nées ordi­naires. La con­struc­tion de nou­velles offres de ser­vices s’en trou­ve très forte­ment sim­pli­fiée, car tout élé­ment rac­cordé au réseau peut être acteur de la com­mande du réseau. Évidem­ment, cette pos­si­bil­ité est aus­si source de risques pour le réseau et pour ses util­isa­teurs. Des mesures de sécu­rité spé­ci­fiques doivent donc être mis­es en œuvre. Cer­taines appli­ca­tions néces­si­tant d’isol­er des flux de don­nées ou de garan­tir leur délai de trans­fert, on a été con­duit à con­stru­ire au-dessus du pro­to­cole IP des mécan­ismes addi­tion­nels per­me­t­tant de con­trôler le routage des flux de paque­ts. L’i­den­ti­fi­ca­tion des flux, leur sépa­ra­tion, voire l’af­fec­ta­tion de ressources spé­ci­fiques ont néces­sité la mise au point de tech­niques comme le “tun­nelling” (con­duit logique qui per­met de forcer le pas­sage des paque­ts dans cer­tains nœuds) ou le pro­to­cole MPLS (Mul­ti Pro­to­col Label Switch­ing). Ces tech­niques appor­tent les avan­tages du mode con­nec­té au “monde sans connexion”…

Un point déli­cat des réseaux IP est l’ab­sence de ges­tion native de la qual­ité de ser­vice. Les phénomènes de perte de paque­ts dus à des sur­charges momen­tanées des liens qui inter­con­nectent deux rou­teurs, ou bien à des recon­fig­u­ra­tions des tables de routage con­séc­u­tives à des pannes de liens de trans­mis­sion ou de rou­teurs, ont des effets dif­férents sur la qual­ité de ser­vice vue du client selon la nature des paque­ts trans­portés : paque­ts de don­nées ou paque­ts con­tenant des sig­naux de télé­phonie ou télévi­suels en temps réel. Dans le pre­mier cas, les pro­to­coles appliqués de bout en bout par l’émet­teur et le récep­teur per­me­t­tent de met­tre en œuvre des mécan­ismes de reprise ou de retrans­mis­sion qui per­me­t­tent d’as­sur­er la trans­mis­sion des don­nées après un cer­tain retard. Dans les autres cas, le car­ac­tère isochrone des sig­naux à trans­porter ne per­met pas d’u­tilis­er les mêmes moyens pour se pro­téger con­tre les pertes de paque­ts. C’est, donc, au réseau d’as­sur­er lui-même la qual­ité de ser­vice req­uise. Des mécan­ismes spé­ci­fiques ont donc été dévelop­pés pour intro­duire des pri­or­ités de traite­ment de cer­tains paque­ts lors de sur­charges du réseau, ce sont les class­es de ser­vice. Le mar­quage pri­or­i­taire des paque­ts de voix per­met, par exem­ple, d’éviter une longue attente ou une perte de don­nées devant une ligne de trans­mis­sion momen­tané­ment sur­chargée. De même, d’im­por­tants pro­grès ont été faits sur les durées de recon­fig­u­ra­tion des tables de routage en cas de panne d’un élé­ment du réseau.

Jusqu’à une date très récente, l’ar­chi­tec­ture des rou­teurs du marché ne per­me­t­tait pas d’obtenir le niveau de fia­bil­ité req­uis pour le ser­vice sans une forte redon­dance du réseau. C’est pourquoi le réseau IP de France Télé­com est com­plète­ment dupliqué tant au niveau des rou­teurs, qu’au niveau des liens de trans­mis­sion. En régime nom­i­nal, il peut trans­porter jusqu’au dou­ble du débit pour lequel il est dimen­sion­né. Un effet sec­ondaire de cette redon­dance est que les sit­u­a­tions de sur­charge sont très rares et les mécan­ismes de classe de ser­vice peu utiles à l’heure actuelle.

Un autre aspect très impor­tant con­cer­nant les réseaux IP est celui de leur sécu­rité face à des attaques. Comme on l’a vu plus haut, l’ou­ver­ture des réseaux IP les rend vul­nérables aux attaques d’u­til­isa­teurs malveil­lants. La sécu­rité est donc une préoc­cu­pa­tion con­stante des opéra­teurs exploitant des réseaux de ce type. Ce souci pousse les opéra­teurs à dévelop­per des mécan­ismes de pro­tec­tion du traf­ic des clients comme le fil­trage en périphérie, des mécan­ismes dits “d’an­tispoof­ing” (con­tre l’usurpa­tion d’adress­es), de pro­tec­tion des flux client ou des flux de com­mande par la tech­nique de Réseau privé virtuel (VPN). En out­re, des pro­tec­tions ren­for­cées con­tre le déni de ser­vice1 ain­si que des mécan­ismes de con­trôle d’ac­cès aux équipements IP, jusqu’à ren­dre cer­tains équipements non adress­ables par Inter­net, sont égale­ment mis en place.

Aujour­d’hui, la ver­sion du pro­to­cole IP est la ver­sion dite “IPv4”. Craig­nant une pénurie d’adress­es à court terme, une ver­sion plus évoluée a été spé­ci­fiée appelée IPv6. Cette crainte est aujour­d’hui beau­coup moins pres­sante qu’il y a quelques années grâce par exem­ple à la mise en œuvre de mécan­ismes de sépa­ra­tion entre plan d’adres­sage privé et plan d’adres­sage pub­lic, et au mécan­isme dit de “Tra­duc­tion d’adresse”. Néan­moins, le développe­ment d’ob­jets com­mu­ni­cants à tra­vers le monde, et les flex­i­bil­ités qu’of­frent les nou­velles fonc­tions de la ver­sion IPv6 (au niveau adres­sage et mobil­ité) per­me­t­tent d’au­gur­er une tran­si­tion du monde IP vers IPv6 à plus ou moins courte échéance. France Télé­com se pré­pare à cette tran­si­tion en met­tant en œuvre IPv6 dans une par­tie de son réseau IP.

Les réseaux IP s’ap­puient sur une infra­struc­ture de trans­mis­sion numérique à très haut-débit con­stru­ite sur des câbles à fibres optiques. La péri­ode de très forte crois­sance des réseaux IP a coïn­cidé avec le déploiement de sys­tèmes de mul­ti­plex­age en longueur d’on­des (DWDM) qui per­me­t­tent, à ce jour, de mul­ti­pli­er par plus de 40 la capac­ité de trans­mis­sion d’une fibre. La même fibre véhicule plusieurs longueurs d’onde, offrant un débit de 2,5 ou 10 gigabit/s. Aujour­d’hui la crois­sance du réseau de trans­mis­sion reste con­duite par la crois­sance de la demande en traf­ic IP. Mais le “tout optique” dans les cœurs de réseaux qui devrait aboutir à une couche de trans­mis­sion optique recon­fig­urable sur com­mande des rou­teurs IP n’est pas envis­age­able avant plusieurs années. La rup­ture tech­nologique se pro­duira lors de l’in­tro­duc­tion du bras­sage tout optique, avec l’u­til­i­sa­tion de mul­ti­plexeurs à insertion/extraction optiques et reconfigurables.

Les réseaux de collecte

D’une façon sché­ma­tique les réseaux rac­cor­dent les util­isa­teurs, col­lectent leur traf­ic, l’a­chem­i­nent et le livrent. Les réseaux en charge de la col­lecte du traf­ic étaient au démar­rage des réseaux d’ac­cès haut-débit à l’In­ter­net, basés sur la tech­nolo­gie ATM (Asyn­chro­nous Trans­fer Mode). Ils relient les nœuds de rac­corde­ment des lignes ADSL haut-débit, appelés DSLAMs, aux nœuds d’en­trée des réseaux dor­saux IP, appelés BAS (Broad­band Access Server).

Un nou­veau pro­to­cole, le Giga Éth­er­net, offre une meilleure équa­tion économique notam­ment lorsque les débits de col­lecte crois­sent. Cette tech­nolo­gie, en prove­nance du monde infor­ma­tique et des réseaux d’en­tre­pris­es est util­is­able pour les réseaux de col­lecte et dans la desserte des entre­pris­es. Elle con­siste sché­ma­tique­ment à trans­porter des trames Éth­er­net sur une longueur d’onde. Béné­fi­ciant d’une base instal­lée con­sid­érable, elle trou­ve des appli­ca­tions dans le trans­port des sig­naux à très haut-débit comme les bou­quets de télévi­sion. Les réseaux de col­lecte ATM con­tin­ueront néan­moins à être util­isés car plus à même de trans­porter les flux d’in­for­ma­tion synchrones.

Point d’en­trée du réseau de col­lecte haut-débit, le DSLAM devient pro­gres­sive­ment un nœud d’ac­cès uni­versel en inté­grant les fonc­tions que les com­mu­ta­teurs d’abon­nés jouaient au sein du réseau télé­phonique com­muté. Cet équipement chargé de regrouper les dif­férents flux de ser­vice (Inter­net, VoIP, vidéo…) émis par plusieurs clients va aus­si évoluer pour pass­er d’une archi­tec­ture fondée sur du bras­sage ATM vers une archi­tec­ture fondée sur la com­mu­ta­tion Éth­er­net. Il con­stitue le pre­mier nœud d’un futur réseau de com­mu­ni­ca­tion multimédia.

___________________
1.
Manœu­vre malveil­lante con­sis­tant à empêch­er un util­isa­teur ou un nœud de rem­plir son rôle en le sub­mergeant par exem­ple de traf­ic inefficace.

Poster un commentaire