Voice over IP
Transcription
Voice over IP
Architecture et Ingénierie des cœurs de réseaux André-Luc BEYLOT ENSEEIHT Département Télécommunications et Réseaux Plan Général Architectures : OADM OXC Routing and Wavelength Assignment (RWA) Robustesse Vers un plan de contrôle unifié Solutions ITU-T, OIF Interfaces Normalisées 2 Evolutions des réseaux WDM Liens point à point l1 l2 lN Introduction d’OADM Réseau WDM avec OXC l1 l2 lN WDM ADM WDM ADM li lk OXC Du brassage électronique vers le brassage optique 4 De nombreuses solutions matérielles Avec conversion de longueur d’onde Sans Conversion systématique 5 Optical Space Division Switches 6 Réseaux d’interconnexion Exemple : Réseaux de Clos à 3 étages 7 MicroElectroMechanical systems (MEMS) 8 Conversion de Longueur d’onde Transpondeurs Interféromètre Reste d’un coût élevé, la plupart du temps sans conversion 9 Optical Add Drop Multiplexer WS = Wavelength Selective (utilise DEMUX/MUX + matrice de commutation) BS = Broadcast Selective (utilise des filtres adaptables + coupleurs/splitter passifs) 10 Routing and Wavelength Assignment Deux cas de figure: Si les nœuds peuvent réaliser de la conversion de longueur d’onde : cf. problèmes classiques des réseaux à commutation de circuit (e.g. téléphonie) Sinon, Un chemin optique = une longueur d’onde sur plusieurs liens consécutifs doit être trouvé pour chaque « demande » Deux familles d’algorithmes : Planification du réseau : METHODES STATIQUES Matrice de trafic de chemins à établir (en nombres 0-1); On cherche le nombre minimal de longueur d’ondes nécessaires pour satisfaire ces demandes. Performances : METHODES DYNAMIQUES Matrice de trafic (en Erlangs) – cnx dynamiques; On cherche alors à minimiser les probabilités de blocage 11 RWA – Méthodes Statiques 2 sous-problèmes: Routage; Allocation longueurs d’onde Routage (Minimiser le nbr max de cnxs/lien) : Ordre Séquentiel: Chemin le plus court (Shortest Path) en nombre de liens par ex. Chemin le plus court pondéré: on fait évoluer les poids en fonction du nombre de routes déjà « établies » OU Recherche des k plus courts chemins Sélection séquentielle d’un de ces chemins • ordre de sélection parmi les cnxs (aléatoire, cnxs les + courtes ou les + longues) • En choisissant une règle de sélection (choix aléatoire parmi les routes, la première qui convient, avec des probabilités, celle qui minimise le max du nbr de connexions déjà établies) En utilisant un algorithme d’optimisation combinatoire • Exact (programmation en nombre entier) ou heuristique 12 RWA – Méthodes Statiques Allocation de longueurs d’onde Méthodes Séquentielles: Ordre de sélection : Routes les plus longues d’abord Routes les plus courtes Aléatoirement Règle de sélection : La première longueur d’onde qui convienne La plus utilisée mais qui est utilisable sur le chemin La moins utilisée Aléatoirement Méthodes combinatoires: Exactes (méthode exhaustive) Heuristiques (recuit simulé, méthode Tabou …) 13 RWA – Méthodes Dynamiques Topologie donnée, nbr de longueurs d’onde donné Quand une connexion se présente : On établit un graphe à plusieurs niveaux : 1 plan/longueur d’onde correspondant au graphe d’accessibilité On regarde parmi les différents plans s’il existe un chemin entre la source et la destination Plus court chemin ou premier chemin disponible … Dans le cas de présence de convertisseurs de longueurs d’onde, on trace des arcs supplémentaires entre les différents plans. Objectif: Minimiser les probabilités de blocage des connexions. Analyse: par simulation ou par modèles analytiques (approchés) 14 RWA – Méthodes Dynamiques: Modèles Analytiques Arrivées des demandes de routes : Poisson Durée des routes : Exponentielles Mais imposent un routage fixe et allocation des longueurs d’onde aléatoire (ie si l’on a n1 cnxs en cours sur un lien et n2 sur le lien suivant, on suppose qu’il y a indépendance entre les longueurs déjà allouées) Difficulté: corrélation entre les liens On calcule en général itérativement les probabilités qu’il y ait j cnxs en cours sur les n premiers liens du chemin. Il y a encore potentiellement du travail à faire ! 15 Ingénierie des réseaux optiques 16 Robustesse Point Fort des réseaux SDH (temps de réponse en cas de panne inférieur à 50ms) Protection des transmissions Chemins de secours (réseaux maillés) Reconfiguration (anneaux SDH) Tests de connectivité en permanence Observation du taux d’erreur binaire Par plan de gestion en grande partie Les réseaux WDM doivent offrir les mêmes fonctionnalités Tirer partie des protocoles du plan de contrôle Mais informations au niveau optique 17 Robustesse Protection 1 pour 1 : 1:1 ou 1+1 Protection 1 pour n 18 Protection 19 Pannes dans les réseaux WDM MTTR = Temps Moyen de Réparation FIT = Nombre de pannes sur 10**9 heures Hypothèse : Single Failure Scenario Erreur d’un lien ou d’un nœud et le temps de réparation est faible par rapport au temps entre pannes Remarque: les mécanismes des « clients » des réseaux optiques (messages HELLO) ne sont pas à la bonne échelle de temps Détection d’une perte de signal ou d’un BER anormalement élevé prend quelques ms 20 Protection des liens et des chemins optiques Solution Intermédiaire : Sub-path protection Schémas de protection : réversibles (panne réparée => ressources initiales) Irréversibles (on conserve les nouvelles ressources) 21 Comparaison des différents schémas Chemins disjoints (M:N) : Chemins protégés disjoints également 22 S-RWA : Survivable Routing and Wavelength Assignment Protection prise en compte dès l’établissement des chemins (recherche de chemins de secours disjoints) On cherche le plus court chemin ; On cherche le deuxième plus court en supprimant les liens empruntés (attention pas toujours optimal) Des propositions ont été faites pour le trafic statique (avec ou sans conversions de longueurs d’onde) Egalement pour le trafic dynamique !!!! 23 Analyse de Performances CHEMINS PARTAGES : Sûreté de fonctionnement Durée de bon fonctionnement : exponentielles Durée de pannes/réparation : exponentielles Analyse par chaîne de Markov : on détermine pour une configuration la probabilité que le reroutage échoue Problème dual : pour un taux d’échec de reroutage/QoS, on détermine un niveau de protection minimal Dans tous les cas : Temps de reroutage (forcément plus long pour chemins partagés) Chemin vs. Sous-chemin vs. Lien Comparaison statique vs. dynamique 24 Plan de contrôle pour les réseaux optiques Interopérabilité entre le plan de contrôle du réseau optique et le plan de contrôle du réseau « électronique » (IP) Opaque Overlay Peer to Peer Utilité du plan de contrôle Resource-discovery protocol : physical link, virtual link Signaling protocol (RSVP-TE ou CR-LDP) Algorithme de routage (cf. précédemment) 25 Plan de contrôle pour les réseaux optiques ITU-T : ASON Automatic Switched Optical Network Offre un modèle de référence du plan de contrôle pour les réseaux optiques (SDH, OTN) Ne spécifie pas les protocoles. Il reposera donc en particulier sur des protocoles du monde IETF OIF : Optical Internetworking Forum IETF : GMPLS (Generalized MultiProtocol Label Switched) a pour objectif de fournir une exploitation efficace des réseaux Internet optique en généralisant MPLS. 26 4 modes de fonctionnements (vision GMPLS) (Modèle Opaque : c’est la situation actuelle. Les deux réseaux « vivent leur vie ». Pas de plan de contrôle dans les réseaux optiques. La configuration est effectuée dans le plan de gestion) Modèle Overlay : Les plans de contrôle coexistent. Le réseau IP agit comme un « client » du réseau optique. Le routage et la signalisation sont indépendants. Ils interagissent au travers d’une interface Usager Réseau UNI. (par exemple celle normalisée par l’OIF) – c’est la vision ITU-T Modèle Pair à Pair : les routeurs IP/MPLS et les OXCs agissent comme des pairs. Un seul protocole de routage fonctionne sur les deux niveaux (e.g. OSPF, IS-IS) permettant d’échanger des informations topologiques. Ils doivent donc utiliser un plan d’adressage commun (dans le plan de contrôle ; attention nombreuses fibres et longueur d’onde entre deux nœuds potentiellement) Modèle augmenté : on sépare le routage mais on conserve les informations d’accessibilité 27 Architecture ASON 28 Architecture ASON – Vision hiérarchique 29 Fonctions Réalisées Contrôle des connexions et des appels (y compris une fonction CAC) Contrôle du chemin y compris la dissémination des informations sur l’état du réseau Processus de découverte pour l’auto-configuration du réseau Ces spécifications sont neutres vis-à-vis des choix protocolaires effectués. 30 Exemple: Modélisation clientserveur des ressources 31 Exemple: processus de découverte 32 Routage Protocoles de routage : ISIS-TE, OSPF-TE Réservation de ressources : RSVP-TE et CR-LDP 33 (PNNI était un candidat – par exemple pour ses fonctions de crankback) Plan d’ensemble des standards (septembre 2007 – source Deutsche Telecom) 34 Conclusion Le modèle ASON permet de modéliser un plan de contrôle pour les réseaux optiques L’interopérabilité entre réseaux optiques sera aussi mise en œuvre Les solutions protocolaires de l’IETF vont permettre les déploiements (ces solutions ont largement été pensées et complétées dans un contexte ASON) 35