• Aucun résultat trouvé

2. Le réseau d'accès GPON

2.3. Couche MAC et encapsulation

La couche MAC (Medium Access Control) [15]

Les mécanismes d’allocation dynamique de bande passante du GPON sont situés dans la couche MAC (Contrôle d'Accès au Medium), c'est-à-dire au niveau 2 du modèle OSI5.

En général, le but d’une couche MAC est de permettre à tous les équipements d’émettre et de recevoir des informations par le médium de transmission, sans être perturbés par les autres équipements du réseau. Il s’agit donc de mettre en place un protocole d’accès à ce médium visant à répartir les ressources de transmission entre les différents hôtes.

La topologie du réseau ainsi que les besoins relatifs au support de services multiples rendent la couche MAC du GPON plus complexe que celle d'une technologie point-à-point.

Au niveau protocolaire, le GPON fonctionne de manière synchrone et centralisée. En sens descendant, l'OLT diffuse les trames vers tous les ONU et ceux-ci déchiffrent celles qui leur sont destinées. En sens montant, l'OLT alloue successivement des droits de parole (grants) aux ONU, pour chacun de leurs flux, de manière à éviter les collisions au niveau du coupleur. Il s’agit donc d’un TDMA dont les slots ont une taille variable.

2.3.1.

La phase de Ranging

Il s'agit d'un calcul par l'OLT de la distance des différents ONU du PON. Un échange de trames permet de récupérer le délai de propagation aller-retour RTD (Round Trip Delay). Suite à cet échange, l'OLT transmet aux ONU un délai d'égalisation en temps. Le but est de recaler les émissions de tous les ONU sur celles de l'ONU le plus éloigné pour éviter les collisions dues aux différences de délai de propagation. Cette phase est indispensable au fonctionnement du GPON.

2.3.2.

Mécanisme d'encapsulation des trames

Le multiplexage de trafic TDM (voix numérisée…) ou Ethernet peut être réalisé soit par ATM (cellules de 53 octets) soit par l'encapsulation GEM (GPON Encapsulation Method), protocole issu du Generic Framing Protocol.

GEM (GPON Encapsulation Method) : format d’encapsulation de paquets de données

(trames Ethernet ou trafic TDM) pour le transport dans un T-CONT. Il s’agit d’un complément à l'ATM. Les trames ont une taille variable (jusqu’à 4095 octets avec un en- tête de 5 octets), elles sont identifiées par un numéro de port (port-id) et peuvent être fragmentées.

5

La couche « liaison de données » du modèle OSI gère les communications entre deux machines directement reliées entre elles par un support physique. Le modèle OSI était prévu pour des réseaux maillés et ne prévoyait donc pas le partage d’un même support physique entre plusieurs émetteurs. La couche MAC a donc été introduite dans les normes de l’IEEE (Ethernet…) pour permettre ce partage de medium. Elle occupe donc la partie supérieure du niveau 2 dans le modèle OSI.

Cette dernière solution permet de limiter le sur-débit dû aux en-têtes tout en offrant la fragmentation/réassemblage et un numéro de flux (port-id). La tendance actuelle est à la généralisation d'Ethernet au détriment d'ATM.

Transmission en sens descendant

Chaque trame de 125µs en sens descendant transporte une succession de trames GEM ainsi qu'un en-tête contenant diverses informations.

Le champ "US BW map" a une importance particulière car il contient les valeurs des intervalles de temps durant lesquels chaque ONU pourra émettre en sens montant.

Typiquement, chaque ONU devra prendre connaissance de ces informations pour planifier l'envoi de ses trames GEM dans la trame upstream correspondante. Le champ "US BW map" contient également des flags indiquant quels en-têtes chaque ONU devra ajouter aux transmissions de chacun de ses flux.

Transmission en sens montant

L'émission des données en upstream par les ONU est planifiée par l'OLT. Afin d'assurer différents niveaux de qualité de service par flux, la norme GPON a repris le concept de conteneur de trafic (T-CONT) introduit par le B-PON.

T-CONT (Transmission Container) : Conteneur permettant de regrouper plusieurs flux.

Un T-CONT est identifié par son Alloc-ID (entier de 12 bits) et associé à un contrat de trafic (CIR/PIR par exemple). L’allocation dynamique de bande passante se fait sur la base des T-CONT.

Un T-CONT permet de définir un flux ou un agrégat de flux en sens montant, le tout étant associé à un contrat de trafic (SLA). Un T-CONT peut donc transporter plusieurs flux GEM ou ATM en sens montant. Chaque T-CONT reçoit des données issues d’une ou plusieurs files d'attente.

L'OLT peut prendre connaissance du volume de données présent dans ces buffers grâce à l'en- tête DBRu (Dynamic Bandwidth Report upstream) envoyé par les ONU. Il peut ainsi modifier l'allocation des grants pour les trames suivantes.

Le DBRu est optionnel, dans le cas où il est utilisé on parle de mode Status Reporting (DBA-SR), dans le cas contraire, on parle de Non Status Reporting (DBA-NSR) et l'OLT estime la demande en bande passante à partir de mesures d'occupation des T-CONT précédents. Dans tous les cas, l'allocation de bande passante par l'OLT se fait par TCONT et non par ONU.

L'utilisation de cinq types de T-CONT permet d'offrir différentes classes de services sur le PON. Les opérateurs membres du FSAN ont par exemple identifié quatre classes de services (CoS) intéressantes :

— CoS 4: délai, gigue et taux de pertes de paquets faibles — CoS 3: délai et gigue moyens, taux de pertes de paquet faible. — CoS 2: délai, gigue et taux de pertes moyens.

— CoS 1: Classe Best Effort, le délai, la gigue et le taux de pertes de paquets peuvent être élevés.

Les T-CONT ne sont qu'un des mécanismes permettant de fournir ces classes de service.

Ils sont en général associés à d'autres techniques comme le marquage des paquets (DSCP ou 802.1p) et les files d'attentes non-FIFO (Weighted Fair Queueing) qui permettent de distinguer et privilégier certains flux.

L'allocation dynamique de bande passante (DBA)

L'OLT possède toutes les informations relatives aux contrats de trafic (configuration du PON) et aux débits instantanés soumis en upstream par les différents flux (explicitement grâce aux DBRu ou implicitement par des mesures d'utilisation). Il peut donc adapter la taille des grants à la demande instantanée en bande passante et aux paramètres des TCONT : c'est l'allocation dynamique de bande passante (DBA).

L'allocation dynamique de bande passante concerne uniquement le trafic upstream, le but et de permettre une meilleure utilisation du PON qu'avec une allocation statique en reversant la capacité non utilisée aux T-CONT faisant une demande de débit non-assuré ou Best-Effort. Le DBA permet de prendre en compte le fait que tous les utilisateurs du PON n'émettent pas en même temps. Ceci permet ainsi de profiter du phénomène de multiplexage statistique pour pratiquer l'oversubscribing, et de mieux adapter la bande passante allouée à des flux qui présentent un profil de trafic en rafale comme le trafic IP.

L'allocation dépend également du type de T-CONT : elle est constante pour un T-CONT 1 et varie avec la demande pour un T-CONT 2. Pour un T-CONT 3 ou 4, elle tient compte de la bande passante laissée disponible une fois que les demandes en débits fixes/assurés ont été satisfaites.

Les V-LAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet, dans un réseau local, la communication entre les différentes machines est régie par l'architecture physique. Grâce aux VLAN, il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Dans le cas du GPON, un VLAN peut être attribué par service, permettant ainsi de d'identifier les flux multiservices (tagué les flux multicast) vers la passerelle de chaque client. Le tableau suivant identifie chaque V-LAN à son service de la façon couramment utilisée.

VLAN ID Service Multicast

835 Internet (10 ou 100Mbit/s)

838 VOD (128Kbit/s)

840 TV numérique (32Kbit/s)

851 ou 852 TOIP (320Kbit/s)

Tableau 4 : Allocation des services par VLAN

A chaque service ainsi défini, est attribuée une priorité pour la file d'attente du DBA et pour la connexion GEM.

2.3.3.

Mécanisme de transport OMCI

L'OMCI (ONU Management and Control Interface) est un service d'opération, d'administration et de maintenance qui fournit un moyen standard de découvrir les capacités de l'ONU, de le gérer et de le contrôler. L'OMCI du GPON est défini par l'ITU-T Rec G984.4.

Selon cette norme, l'OMCI agit sur une connexion virtuelle bidirectionnelle dédiée entre le système de management (généralement à l'OLT) et l'ONU. Pour ce faire, sur un lien GPON, l'OLT configure un port GEM dédié (GEM Port-ID) dont les trames encapsulent une charge de 48 octets et un en-tête de 12 bits correspondant au port dédié à l'OMCI. Un adaptateur OMCI

assure les fonctions d'encapsulation/dé-encapsulation à l'ONU et à l'OLT, respectivement pour les trames descendantes et montantes.

2.3.4.

Sécurité

On entend par sécurité ici, les problèmes d'accès aux données que le PON soulève. La menace principale réside dans le fait que les trames descendantes sont diffusées à tous les ONU. Si un utilisateur malicieux venait à reprogrammer son ONU, il pourrait ainsi avoir accès à toutes données descendantes de chaque utilisateur. C'est à ce fait "d'écouter aux portes" que le système de sécurité du PON répond.

Pour répondre à ce problème, un algorithme de cryptage provenant de l'Advanced Encryption Standard (AES) est basé sur des codes secrets de 16 octets de données contenant des clés de 128, 192 ou 256 bits. Cet algorithme est décrit dans les documents publiés par le National Institute of Standards and Technology (NIST) (USA).

Ensuite l'OLT et l'ONU doivent configurés un Port ID pour le cryptage afin d'établir une clé de codage qui leur sera propre. Cette clé est ensuite stockée sur les registres à l'OLT et à l'ONT. L'algorithme de cryptage utilise ensuite ces registres afin de coder/décoder les données.

D'autres menaces plus exotiques seraient aussi remarquables mais sont abandonnées car ce sont des attaques inenvisageables pour leur rapport effort déployé / résultat.