Trafic et performances des réseaux multi-services
237 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Trafic et performances des réseaux multi-services , livre ebook

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
237 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

La complexité des tâches de conception d'architecture, de dimensionnement et d'optimisation de réseaux est, en grande partie, due à l'aspect dynamique du trafic. Les technologies dites à QoS (Quality of Service) étudiées dans cet ouvrage permettent de gérer les différents types de trafic en fonction de leurs exigences respectives et de construire des réseaux tout en optimisant l'utilisation des "tuyaux" et des équipements. Ce livre dresse un catalogue des outils issus de la théorie des files d'attentes utilisables concrètement par l'ingénieur, et analyse une dizaine de cas d'applications typiques au moyen du logiciel de simulation Tempus. Cet ouvrage permet enfin d'appréhender les aspects dynamiques des réseaux, de comprendre les interdépendances entre trafic, dimensionnement et performances du réseau, d'acquérir les démarches de modélisation et de simulation de réseaux et de mieux appréhender les mécanismes élémentaires de la QoS et ses stratégies applicables.


Sujets

Informations

Publié par
Date de parution 01 septembre 2022
Nombre de lectures 17
EAN13 9782746217416
Langue Français
Poids de l'ouvrage 1 Mo

Informations légales : prix de location à la page 0,3350€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

Trafic et performances des réseaux multi-services
©LAVOISIER, 2004 LAVOISIER 11, rue Lavoisier 75008 Paris
Serveur web : www.hermes-science.com
ISBN 2-7462-0903-9
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.
Trafic et performances des réseaux multi-services
Ingénierie de la QoS
Michel Priem
COLLECTIONETUDES ET LOGICIELS INFORMATIQUES sous la direction de Nicolas Manson
Vers une informatique ouverte, Philippe FENOULIÈRE, 2004 Hommes et projets informatiques, Luc DORRER, 2004 PLM – La gestion collaborative du cycle de vie des produits, Denis DEBAECKER, 2004 Le portail Microsoft Sharepoint, sous la direction de Erol GIRAUDY, 2004 Urbanisation et modernisation du SI, Bernard LEROUX, 2004. BPM – Business Process Management –pilotage métier de l’entreprise, Bernard DEBAUCHEet Patrick MÉGARD, 2004. Management des SI –aligner le parc applicatif sur la stratégie d’entreprise, modeliser l’urbanisme des processus,Didier JOLIOT, 2003. Performances des SI –vérifications, comparaisons, tests et mesures au service du management de l’entreprise, Didier JOLIOT, 2003. Les réseaux et l’informatique d’entreprise, Pierre JAQUET, 2003. Systèmes d’information et processus agiles, Jean-Pierre VICKOFF, 2003. Le système d’information décisionnel –construction et exploitation, Pascal MUCKENHIRN, 2003. Les grilles informatiques, Marcel SOBERMAN, 2003. La gestion des risques –principes et pratiques, Alain DESROCHES, Alain LEROY, Frédérique VALLÉE, 2003. XML et développement des EDI, Norbert PAQUEL, Olivier BEZAUT, 2002. La maîtrise d’ouvrage des projets informatiques, Henri KLOETZER, 2002. Coût et durée des projets informatiques –pratique des modèles d’estimation, Jacques PRINTZ, Christiane DEH, Bernard MESDON, Nicolas TRÈVES, 2001.
Table des matières
Avant-propos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rohnny SWENNEN
Chapitre 1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1. Le rôle central du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Lévolution permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Pourquoi faut-il sattacher à connaître le trafic sur le réseau ? . . . . . . 1.4. Pourquoi et comment aider les utilisateurs à formaliser leurs besoins ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1. Etablir une volumétrie fonctionnelle. . . . . . . . . . . . . . . . . . 1.4.2. Procéder à une mesure de léchange unitaire . . . . . . . . . . . . . 1.4.3. Déterminer la volumétrie technique des flux à véhiculer sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.4. Aider les utilisateurs à évaluer les contraintes temporelles de leurs nouvelles applications à légard du réseau . . . . . . . . . . . . . 1.4.5. Eclairer les utilisateurs sur les coûts . . . . . . . . . . . . . . . . . . 1.5. Le décalage entre loffre technologique de QoS et son usage . . . . . . 1.6. Guide de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 2. Problématique, démarche et outils. . . . . . . . . . . . . . . . . . 2.1. Le triptyque « trafic-dimensionnement-performances ». . . . . . . . . . 2.2. La qualité de service et ses métriques . . . . . . . . . . . . . . . . . . . . 2.2.1. Le délai de transit, ou plus fréquemment le délai daller-retour (RTT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
13
15 15 16 17
17 18 18
18
19 19 20 21
25 25 26
27
6 Trafic et performances des réseaux
2.2.2. La gigue (oujitter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.3. La probabilité de perte de paquets . . . . . . . . . . . . . . . . . . . 2.2.3.1. Les erreurs de transmission dans les liaisons . . . . . . . . . 2.2.3.2. Les surcharges prolongées ou ponctuelles dans les composants du réseau . . . . . . . . . . . . . . . . . . . . . . . 2.2.4. Lethroughput(débit). . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.5. La taille de rafale admissible (burst). . . . . . . . . . . . . . . . . . 2.3. Les mécanismes de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Pourquoi la QoS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.2. Modèles de service et darchitecture de la QoS . . . . . . . . . . . 2.3.2.1. INTSERV (pourintegrated services) . . . . . . . . . . . . . . 2.3.2.2. DIFFSERV (pourdifferentiated services) . . . . . . . . . . . 2.3.3. Quelle est la place de MPLS dans la QoS ? . . . . . . . . . . . . . 2.3.4. Les mécanismes et fonctions utilisés dans la QoS . . . . . . . . . . 2.3.4.1. La classification du trafic . . . . . . . . . . . . . . . . . . . . . 2.3.4.2. Le conditionnement et le contrôle de trafic . . . . . . . . . . 2.3.4.3. La gestion des files dattentes . . . . . . . . . . . . . . . . . . 2.3.4.4. Lordonnancement des paquets . . . . . . . . . . . . . . . . . 2.4. Modélisation et simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5. La décomposition des chaînes de liaisons du réseau . . . . . . . . . . . . 2.5.1. Premier exemple : une chaîne de liaison simplifiée . . . . . . . . . 2.5.2. Second exemple : une chaîne de liaison plus réaliste . . . . . . . .
Chapitre 3. La modélisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Rappels relatifs aux systèmes à files dattente . . . . . . . . . . . . . . . 3.1.1. Système à file dattente . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.2. A propos de la loi de distribution des arrivées et de la loi de distribution des temps de service des clients . . . . . . . . 3.2. Le modèle M/D/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Cas dapplication du M/D/1 . . . . . . . . . . . . . . . . . . . . . . . 3.3. Le modèle M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1. Cas dapplication du M/M/1 . . . . . . . . . . . . . . . . . . . . . . 3.4. Le modèle M/M/C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.1. Cas dapplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5. Le modèle M/M/1/~/NP (à priorité) . . . . . . . . . . . . . . . . . . . . . 3.5.1. Cas dapplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6. Incidence des lois de distribution darrivée et de service sur le temps de séjour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7. Le modèle M/M/1/K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7.1. Cas dapplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.8. Modélisation dune chaîne de liaison complète. . . . . . . . . . . . . . . 3.8.1. A propos doverhead. . . . . . . . . . . . . . . . . . . . . . . . . . .
29 30 30
30 31 32 32 32 33 33 35 35 37 37 37 38 38 38 40 40 42
45 45 45
46 49 49 50 51 51 53 55 56
57 58 60 61 63
Table des matières 7
3.8.2. A propos de la taille de paquets. . . . . . . . . . . . . . . . . . . . . 3.8.3. A propos de la segmentation de paquets . . . . . . . . . . . . . . . 3.8.4. M/M/1/K  M/M/C/K : une approximation légitime . . . . . . . . 3.9. Conclusion sur la modélisation . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 4. Simulation par événements discrets. . . . . . . . . . . . . . . . . 4.1. Introduction à la simulation par événements discrets . . . . . . . . . . . 4.1.1. Les logiciels de simulation par événements discrets du marché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Les principes de fonctionnement dun simulateur à événements discrets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1. La source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.2. La file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.3. Le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.4. Le puits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 5. Contrôle de trafic et contrôle de congestion. . . . . . . . . . . . 5.1. Mécanismes de contrôle de trafic et de contrôle de congestion . . . . . 5.1.1. La mise en forme du trafic (shaping) . . . . . . . . . . . . . . . . . 5.1.1.1. Le seau percé (leaky bucket) . . . . . . . . . . . . . . . . . . . 5.1.1.2. Le seau à jetons (token bucket). . . . . . . . . . . . . . . . . . 5.1.2. Rappels  contrôle de flot et contrôle de congestion de TCP . . . 5.1.2.1. Contrôle de flot . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.2.2. Contrôle de congestion . . . . . . . . . . . . . . . . . . . . . . 5.1.2.3. Le mécanisme RED (random early detection). . . . . . . . .
Chapitre 6. Présentation de loutil de simulation par événements discrets Tempus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1. Définitions et principes de fonctionnement . . . . . . . . . . . . . . 6.2. Le composant GATE (DGATE) . . . . . . . . . . . . . . . . . . . . 6.3. Le composant SOURCE (DSOURCE). . . . . . . . . . . . . . . . . 6.4. Le composant QUEUE (DQUEUE) . . . . . . . . . . . . . . . . . . 6.5. Le composant SERVER . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.1. Serveur paquet (DPSERVER et DPYSERVER). . . . . . . . 6.5.2. Serveur bit (DBSERVER et DBYSERVER) . . . . . . . . . . 6.5.3. Serveur média partagé (DSBUS) . . . . . . . . . . . . . . . . . 6.5.4. Fonction délai (DDELAY) . . . . . . . . . . . . . . . . . . . . 6.5.5. Serveurtoken bucket(DTBSERVER) . . . . . . . . . . . . . . 6.5.6. Serveurround robin. . . . . . . . . .paquet (DPRSERVER) 6.5.7. Serveurround robin. . . . . . . . . . .bit (DBRSERVER) .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
63 64 64 67
69 69
72
74 74 75 75 76
79 79 79 80 80 82 82 83 85
87 87 89 91 95 96 100 101 102 103 104 106 107
8 Trafic et performances des réseaux
6.5.8. Serveur WFQ (DBWSERVER) . . . . . . . . . . . . . . . . . . . . 6.6. Le composant FSM (AFSM et PFSM) . . . . . . . . . . . . . . . . . . . . 6.7. Le composant RP2RQ (DRP2RQ) . . . . . . . . . . . . . . . . . . . . . . 6.8. Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.9. Les mécanismes particuliers . . . . . . . . . . . . . . . . . . . . . . . . . . 6.9.1. Le mécanisme de segmentation de paquets . . . . . . . . . . . . . . 6.9.2. Le mécanisme de délimitation dunité de données . . . . . . . . . 6.9.3. Le mécanisme de contrôle de flot . . . . . . . . . . . . . . . . . . . 6.9.4. Charge utile du paquet etoverhead. . . . . . . . . . . . . . . . . . 6.10. Les fonctions dentrées-sorties. . . . . . . . . . . . . . . . . . . . . . . . 6.10.1. Génération du rapport de statistiques de la session . . . . . . . . 6.10.2. Traces et enregistrement de paquets . . . . . . . . . . . . . . . . . 6.10.3. Importation de fichier de trafic (DXSOURCE). . . . . . . . . . . 6.10.4. Analyse de la distribution des interarrivées à une GATE . . . . . 6.11. La construction dun scénario de simulation . . . . . . . . . . . . . . . 6.11.1. Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.11.2. Exemple de scénario de simulation : une interconnexion LAN/WAN . . . . . . . . . . . . . . . . . . . . . . . . 6.11.2.1. Présentation de lexemple . . . . . . . . . . . . . . . . . . . . 6.11.2.2. Décomposition de la chaîne de liaison à simuler . . . . . . 6.11.2.3. Identification des routes au travers de la chaîne de liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.11.2.4. Fichier script décrivant lexemple de chaîne de liaison à simuler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.11.3. Lancement de la session de simulation et lecture des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 7. Etudes de cas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1. Etude numéro 1  Incidence des lois darrivée et de service . . . . . . . 7.2. Etude numéro 2  trafic en rafales . . . . . . . . . . . . . . . . . . . . . . 7.2.1. Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.2. Les bénéfices de la mise en forme du trafic. . . . . . . . . . . . . . 7.2.3. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3. Etude numéro 3  interaction entre deux trafics . . . . . . . . . . . . . . 7.3.1. Analyse avec le flux voix seul . . . . . . . . . . . . . . . . . . . . . 7.3.2. Analyse avec les deux flux en concurrence . . . . . . . . . . . . . . 7.3.3. Analyse avec les deux flux en concurrence et une taille paquet réduite . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3.4. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4. Etude numéro 4  introduction de la priorité . . . . . . . . . . . . . . . . 7.4.1. Analyse avec le flux voix seul . . . . . . . . . . . . . . . . . . . . .
108 110 116 118 119 119 121 121 123 123 123 123 124 126 127 127
128 128 129
130
131
132
137 138 142 144 146 149 149 152 154
157 158 159 161
Table des matières 9
7.4.2. Analyse avec flux en concurrence (paquets de transfert de fichiers de 1 500 octets) . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.3. Analyse avec flux en concurrence (paquets de transfert de fichiers de 250 octets) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.4. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5. Etude numéro 5  allocation de la bande passante . . . . . . . . . . . . . 7.5.1. Les deux flux sont en totale concurrence . . . . . . . . . . . . . . . 7.5.2. Les deux flux sont sur une bande passante découpée et dédiée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5.3. Les deux flux sur une bande passante partagée et pondérée . . . . 7.5.4. Analyse et comparaison des trois types dallocation . . . . . . . . 7.5.5. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6. Etude numéro 6  contrôle de flux de bout en bout . . . . . . . . . . . . 7.6.1. Analyse avec une taille paquet de 500 octets . . . . . . . . . . . . . 7.6.2. Analyse avec une taille paquet de 1 000 octets. . . . . . . . . . . . 7.6.3. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.7. Etude numéro 7  taille de fenêtre et délai de transit . . . . . . . . . . . 7.7.1. Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.7.2. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.8. Etude numéro 8  comportement dun client serveur sur un WAN . . . 7.8.1. Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.8.2. Simulation des transactions entre client et serveur . . . . . . . . . 7.8.3. Simulation de linterconnexion . . . . . . . . . . . . . . . . . . . . . 7.8.4. Analyse des résultats de la simulation . . . . . . . . . . . . . . . . . 7.8.5. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.9. Etude numéro 9  accès simultanés et mutualisation de la bande passante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.9.1. Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.9.2. Simulation réalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.9.3. Analyse des résultats obtenus . . . . . . . . . . . . . . . . . . . . . . 7.9.4. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.10. Etude numéro 10  comparaison de stratégies dordonnancement . . . 7.10.1. But de létude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . 7.10.2. Ordonnancement par priorité  ordonnancementround robin. . 7.10.3. Comparaison dans un contexte dutilisation « cannibale » . . . . 7.10.4. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 8. Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.1. Installation et utilisation du logiciel . . . . . . . . . . . . . . . . . . . . .
161
163 164 165 168
169 171 172 174 174 177 181 182 183 186 188 188 188 190 192 194 196
198 198 199 203 205 206 206 206 212 215
217
219 219
10 Trafic et performances des réseaux
A.2. Résumé du format des commandes TEMPUS . . . . . . . . . . . . . . A.3. Format de sortie de statistiques par type de composants . . . . . . . . A.4. Messages derreurs produits par Tempus . . . . . . . . . . . . . . . . . . A.5. Validité de lassimilation M/M/C/K en M/M/1/K pour la détermination de la perte de paquets . . . . . . . . . . . . . . . . . . .
Bibliographie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
221 223 225
229
233
235
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents