Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
REMOTELY CONTROL METHOD AND DEVICE FOR CONGESTING IN A PACKET MODE A FLOW OF LINKS IN A TELECOMMUNICATION NETWORK
Document Type and Number:
WIPO Patent Application WO/2007/065911
Kind Code:
A1
Abstract:
The invention relates to a method for remotely controlling in a packet mode the congestion of links in a telecommunication network between an N number of central cites CI provided with flux management devices and an M number of remote sites Dm devoid thereof. The inventive method consists in exchanging, between said active devices of the central sites CI, the information specifically used for managing the flows exchangeable between each central sites CI and each remote site Dm.

Inventors:
GRENOT THIERRY (FR)
BONNET FLORIAN (FR)
IMBERT BERNARD (FR)
PROVOST JACQUES (FR)
Application Number:
PCT/EP2006/069376
Publication Date:
June 14, 2007
Filing Date:
December 06, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
IPANEMA TECHNOLOGIES (FR)
GRENOT THIERRY (FR)
BONNET FLORIAN (FR)
IMBERT BERNARD (FR)
PROVOST JACQUES (FR)
International Classes:
H04L12/56; H04L12/24
Domestic Patent References:
WO2004066567A22004-08-05
WO2001080485A22001-10-25
WO2001058094A12001-08-09
Attorney, Agent or Firm:
POULIN, Gérard (3 rue du Docteur Lancereaux, Paris, FR)
Download PDF:
Claims:

REVENDICATIONS

1. Procédé de contrôle distant de la congestion de flux maillés échangés dans un réseau de télécommunication en mode paquet entre un nombre N sites centraux C 1 (12) munis d'équipements actifs de gestion de flux et un nombre M de sites distants D m (14) dépourvus de tels équipements, lesdits sites centraux (12) échangent entre eux des informations destinées spécifiquement à la gestion des flux échangés entre chacun des sites centraux (12) et chacun des sites distants (14), procédé caractérisé en ce qu'il comporte les étapes suivantes :

- associer dynamiquement chaque site distant (14) à un sous-ensemble de sites centraux (12) en fonction du trafic réellement constaté,

- établir une matrice de trafic dynamique indiquant, pour chaque site distant (14), le groupe de sites centraux (12) échangeant des données avec ce site distant (14) pendant une période d'observation donnée, - échanger entre les différents sites centraux (12) de chaque groupe des informations minimales sur le trafic temps réel avec chacun desdits sites distants (14),

- définir à partir des informations échangées à l'étape précédente une image locale indiquant l'état de précongestion pour le trafic de chaque site distant (14),

- calculer des règles de gestion du trafic de (respectivement vers) chaque site distant (14) en fonction de l'image définie à l'étape précédente.

2. Procédé selon la revendication 1, caractérisé en ce que ladite gestion des flux comporte les étapes préalables suivantes :

- configurer automatiquement les équipements actifs de gestion de flux (30) des sites centraux (12) en fonction de ces regroupements dynamiques,

- pour chaque site distant (14), coordonner lesdits équipements actifs (30) de manière à gérer en temps réel le trafic à destination ou en provenance des mêmes sites centraux vers/de ce site distant (14).

3. Procédé selon la revendication 2, caractérisé en ce que, pour chaque site distant (14) et pour chaque session d'échange de données de (respectivement vers) ce site distant (14), le calcul des règles de gestion du trafic est exécuté localement dans chaque site central (12) et comporte les étapes suivantes : - détecter des précongestions proches de la capacité maximale d'échange de (respectivement vers) ce site,

- répartir les ressources de transmission entre les différentes sessions en fonction des états de précongestion détectée, de la nature et du nombre de ces sessions.

4. Procédé selon la revendication 1, caractérisé en ce que l'exécution de l'établissement d'une matrice de trafic dynamique est distribué entre les équipements actifs de gestion de flux (30) des

différents sites centraux (12) de sorte que chaque site central C k :

- détermine une liste de sites distants D m avec lesquels il a échangé de l'information pendant la période d'observation,

- échange périodiquement ladite liste avec tous les autres sites centraux C 1 (12),

- constitue une base {M im } d'information qui est la matrice sur l'ensemble des sites centraux C 1 (12) et des sites distants D m (14),

- déduit, pour chaque site distant n (14), les sites centraux (C kn ) (12) avec lesquels ledit site distant n a échangé des informations pendant la durée d'observation considérée.

5. Procédé selon la revendication 1, caractérisé en ce que l'établissement de la matrice dynamique de trafic est exécutée périodiquement durant une première boucle de traitement ayant une durée adaptée pour établir une matrice de trafic agrégée tenant compte de la superposition de tous les types trafics pendant ladite période.

6. Procédé selon la revendication 1, caractérisé en ce que les échanges d'informations entre les sites centraux (12) et la définition d'une image locale indiquant l'état de précongestion sont exécutés périodiquement durant une deuxième boucle de traitement ayant une durée adaptée pour établir une matrice du trafic en temps réel de manière à détecter en temps réel les différents états de congestion.

7. Procédé selon la revendication 1, caractérisé en ce que le calcul des règles de gestion du trafic est exécuté périodiquement durant une troisième boucle de traitement ayant une durée très courte par rapport aux durées d'exécution des première et deuxième boucles de traitement de manière à réguler en temps réel le trafic en fonction du type et de la quantité de flux échangés entre les sites centraux (12) et les sites distants (14) .

8. Procédé selon la revendication 1, caractérisé en ce que l'établissement d'une matrice de trafic dynamique est géré par un équipement de gestion centrale de la manière suivante :

- chaque équipement actif (30) de chaque site central (12) effectue une mesure d'activité pour le trafic entre lui-même et chaque site distant (14), pour les deux sens de communication. - l'équipement de gestion centralisée relève périodiquement les informations de trafic sur les équipements actifs (30) de chaque site central (12),

- l'équipement de gestion centralisée en déduit pour chaque site distant (14) la liste des sites centraux (12) avec lesquels il échange des informations,

- l'équipement de gestion centralisée communique à l'équipement actif (30) de chaque site central (12) lesdites listes.

9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce que le nombre N de sites centraux C 1 (12) est inférieur au nombre M de sites distants D m (14) .

10. Dispositif de contrôle distant de la congestion de flux maillés échangés dans un réseau de télécommunication en mode paquet entre un nombre N sites centraux C 1 (12) munis d'équipements actifs de gestion de flux (30) et un nombre M de sites distants D m (14) ne comportant pas de tels équipements, dispositif caractérisé en ce qu'il comporte :

- des moyens pour établir une matrice de trafic indiquant, pour chaque site distant (14), le groupe de sites centraux (12) échangeant des données avec ce site distant (14) pendant une période d'observation donnée,

- des moyens pour échanger entre les différents sites centraux (12) de chaque groupe des informations minimales sur le trafic temps réel avec chacun desdits sites distants (14),

- des moyens pour définir à partir des informations échangées une image locale indiquant l'état de congestion au niveau de chaque site distant (14),

- des moyens pour calculer et appliquer des règles de gestion du trafic de (respectivement vers) chaque site distant (14) en fonction de l'image définie .

11. Dispositif selon la revendication 10, caractérisé en ce que lesdits moyens pour établir une matrice de trafic sont agencés dans chaque site central

(12) .

12. Dispositif selon la revendication 10, caractérisé en ce que lesdits moyens pour établir une matrice de trafic sont agencés dans un équipement de gestion centrale agencé dans le réseau (10).

Description:

PROCEDE ET DISPOSITIF DE CONTROLE A DISTANCE DE LA

CONGESTION DE FLUX MAILLES DANS UN RESEAU DE

TELECOMMUNICATION EN MODE PAQUET

DOMAINE TECHNIQUE

L' invention se situe dans le domaine des télécommunications et concerne plus spécifiquement un procédé de contrôle distant de la congestion de flux maillés échangés dans un réseau de télécommunication en mode paquet entre un nombre N sites centraux C 1 munis d' équipements de gestion de flux et un nombre M de sites distants D m ne comportant pas de tels équipements . L'invention concerne également un dispositif destiné à mettre en œuvre ce procédé.

L'invention s'applique quelle que soit l'étendue géographique du réseau, quel que soit le débit acheminé par celui-ci et quel que soit le nombre d'usagers de ce réseau. Il fonctionne en particulier dans le cas où des utilisateurs d'un même site distant D m communiquent simultanément avec plusieurs sites centraux C 1 formant ainsi des flux maillés.

L' invention est indépendante des technologies de réseau en mode paquet, mais est particulièrement adaptée aux réseaux utilisant le protocole IP (Internet Protocol) tels que par exemple le réseau Internet ou des réseaux VPN (pour Virtual Private Networks ou Réseaux Privés Virtuels) . Ces derniers offrent une interconnexion au niveau IP de manière privative pour un groupe d'usagers donné

(typiquement une entreprise ou une organisation ayant plusieurs établissements) , tout en utilisant une

infrastructure de réseau partagée (par exemple 1' Internet) .

éTAT DE LA TECHNIQUE ANTéRIEURE

Les réseaux de télécommunication en mode paquet se caractérisent en ce que les informations acheminées sont véhiculées en groupes appelés paquets, essentiellement constitués d'un en-tête contenant les informations pour l'acheminement du paquet dans le réseau et des données à transmettre. Des informations d'adressage contenues dans les en-têtes permettent d' identifier des flux d' informations entre les applications finales. Ces paquets sont véhiculés à travers le réseau, et empruntent au gré de ce réseau des moyens de transmission et de commutation les plus variés. La technologie principalement utilisée actuellement pour ces réseaux de télécommunication en mode paquet est le protocole IP (Internet Protocol) . Ce protocole est utilisé de bout en bout, et peut être véhiculé sur des réseaux de transmission très divers tels que par exemple des réseaux Ethernet, des réseaux FR (Frame Relay) , des réseaux ATM (Asynchronous Transfer Mode) , des réseaux SDH (Synchronous Digital Hierarchy) , des réseaux SONET (Synchronous Optical Network) , des réseaux MPLS (Multiprotocol Label Switching) , ou encore des réseaux DWDM (Dense Wavelength Digital Multiplexing) , etc.

Les paquets sont typiquement émis par un grand nombre de sources fonctionnant indépendamment les unes des autres, vers un grand nombre de destinations fonctionnant également indépendamment les unes des autres .

La figure 1 donne un exemple d'un tel réseau :

Les usagers 2 peuvent être soit des usagers individuels, soit des agences, des entreprises (ayant leur propre réseau local interne), etc.

Le réseau de transit 4 représente la partie centrale, généralement à grande capacité et couvrant un large territoire (le monde entier dans le cas du réseau

Internet) . Ce réseau est généralement partagé par une multitude d'usagers et/ou de réseaux privés.

Les réseaux d' accès 6 sont généralement à débit moyen ou lent, et partagés entre des usagers localisés dans une zone géographique limitée. La « boucle locale », lien filaire, optique, radio, etc. entre l'usager et le fournisseur du service d'accès est considérée par la suite comme faisant partie du réseau d' accès . Qualité de service

La Qualité de Service est constituée par l'ensemble des caractéristiques pertinentes affectant le transfert des informations entre deux points donnés d'un réseau. Elle se définit notamment par :

- la qualité de l'accès au service ;

- la disponibilité du service ; - le temps de remise en service en cas de défaillance ;

- la qualité du service de transfert d' information ; le délai de transfert des informations entre la source et la destination ;

- la variation du délai de transfert des informations (la gigue) ;

- la dégradation des informations véhiculées (pertes, erreurs) ; - la quantité d' informations qui peut effectivement être véhiculée sur le réseau (bande passante) .

L'étendue géographique, la forte mutualisation des équipements d' infrastructure entre de très nombreux usagers, la variété des flux échangés et la complexité des architectures déployées rendent très difficile la prédiction et la garantie de la Qualité de

Service sur de tels réseaux.

Le débit qu'il est possible d'écouler entre deux usagers donnés, le délai de transfert des informations, la variation dans de temps de ce délai

(la gigue) et le taux de perte associé sont des éléments fondamentaux de cette Qualité de Service.

Seule leur maîtrise permet de déployer des services professionnels critiques (transport de la voix, des images, des transactions, des données critiques, commerce électronique, etc. ...) .

Une façon courante d'améliorer la qualité du service est de sur-dimensionner la capacité du réseau. Cependant, étant donné le coût d'investissement et d'utilisation important de ces réseaux, on souhaite les utiliser au maximum, et une telle solution très onéreuse est donc d'usage limité.

Des dispositifs (protocoles, équipements de transmission, de commutation, de routage, etc.), dépendants de la nature des différents réseaux, peuvent

être mis en œuvre pour gérer ces éléments de Qualité de Service. Ils sont en général basés sur des mécanismes de priorité et de réservation de ressources à la demande (ATM, RSVP sur IP, ...) ou à la configuration (ATM, DiffServ sur IP, ...) . Ces dispositifs ont en général une portée limitée à une partie du réseau seulement. En constante mutation, ils inter-opèrent difficilement .

Dans tous les cas, le résultat est fortement dépendant du comportement des usagers source : débit d'émission, régularité du trafic, matrice de trafic, etc Ce comportement est très difficile à prévoir, du fait de la grande variété des applications utilisant les réseaux (transport de la voix, d'images, transfert de fichier, consultation de bases de données, etc. ...) , de la multiplicité des usagers mis en présence et de la large panoplie de leurs besoins.

Dans tous les cas également, le résultat est fortement dépendant des règles d'ingénierie et de la configuration des multiples paramètres du réseau. Ces règles sont très difficiles à déterminer, en particulier à cause de la taille des réseaux, de la grande variété des technologies mises en œuvre à un moment donné (parc non homogène) et de la multiplicité des organisations (opérateurs d'accès au service, opérateurs de points de présence, transporteurs longue distance, etc.) impliquées d'un bout à l'autre du chemin .

Le phénomène de congestion dans les réseaux

La congestion est définie comme un état dans lequel l'usage de la ressource atteint la capacité maximum que cette ressource est capable de fournir. Dans le cas des réseaux, il s'agit essentiellement de la bande passante : une liaison ou un élément de liaison est congestionné lorsque le débit d' information approche, atteint voire essaye de dépasser le débit maximal que cette liaison ou cet élément de liaison est capable de véhiculer sans dégradation (perte d' information, retard ...) .

La Qualité de Service est principalement liée à la congestion des différents éléments du réseau empruntés par les informations pendant leur transfert. Bien qu'il existe une infinité de gradations, on peut schématiser les cas de fonctionnement rencontrés par ces deux modes :

- Soit il n'y a aucune allocation de ressource, et le réseau fait au mieux pour relayer les informations jusqu'au destinataire, selon l'activité des sources ;

- Soit il y a un mécanisme d'allocation de ressource, et la quantité d'information injectée dans le réseau par chaque source est plus ou moins contrôlée.

Dans tous les cas, des systèmes de stockage temporaire en file d'attente (mémoires), situés à chaque point de multiplexage, de concentration ou de commutation, permettent de traiter les simultanéités d'arrivée des paquets. Le taux instantané d'occupation mémoire rencontré par un paquet et la politique de

gestion (priorité, nombre de files d'attente, règle de vidage, rejet, ...) mise en œuvre au niveau de chaque file d'attente déterminent le temps passé par un paquet dans ce dispositif, ainsi que son éventuel rejet. Le délai de transfert entre deux points du réseau est dû :

- à la somme des temps de traversée des lignes, câbles, fibres optiques, liens satellites, etc. utilisés ; ce délai est en général fixe, et pour l'essentiel dépend du média et de la distance parcourue par l'information,

- à la somme des temps de traversée des files d'attente dans les différents équipements ; ce délai est dû globalement à la charge instantanée rencontrée par chaque paquet et aux politiques de gestion de ces files d'attente.

Par ailleurs, une charge instantanée trop forte provoque un rejet du paquet d'informations (perte), c'est ce phénomène qui explique principalement la perte des paquets.

On voit donc que le phénomène de congestion induit une grande imprédictibilité dans les échanges entre sources et destinations, empêchant ainsi toute garantie de bon fonctionnement pour les utilisateurs de tels réseaux.

Problématique de gestion de la congestion en environnement maillé

On définit une situation de maillage lorsque, à un moment donné, plusieurs sites sources indépendants émettent du trafic vers un même site

destination, ou encore qu'un même site source émet du trafic vers plusieurs sites destination, ou toute combinaison de ces deux cas.

Gestion traditionnelle de traitement de la congestion

Les solutions connus dans l'art antérieur pour allouer les ressources, et singulièrement la bande passante dans un environnement point à point utilisent soit le mécanisme de priorité, implémenté à chaque élément de réseau (routeur) , basé soit sur la définition de classes de service (Diffserv) , soit le mécanisme de lissage du trafic (Traffic shaping) depuis un site central vers une ou plusieurs destination. Les critères de lissage peuvent être plus ou moins statiques et plus ou moins fins en fonction des implémentations .

Ces solutions ne prennent pas directement en compte le maillage des flux. Ils sont complémentés par des règles statiques d' ingénierie et de dimensionnement . Les résultats en présence de maillage sont très approximatifs et le manque de contrôle qui leur est inhérent ne fournit pas de garantie de bon fonctionnement .

On connaît également une solution qui permet de prendre en compte les situations de type flux maillé, en coordonnant en temps réel les décisions prises par les équipements installés dans les différents sites sources et destinations. Une telle solution est décrite dans la demande de brevet français « Procédé d' Optimisation Dynamique de la Qualité de Service dans un Réseau de Transmission de Données de la

demanderesse » N°-FR 2.804.808 déposée par la demanderesse .

Cette solution permet en particulier de retrouver une prédictibilité des performances. Toutefois, elle nécessite d'équiper l'ensemble des sites, ce qui peut s'avérer complexe et/ou coûteux particulièrement dans le cas où un nombre réduit de sites centraux (typiquement des sièges internationaux, nationaux ou régionaux et des centres de données (data centers) échangent des informations avec un grand nombre de sites distants utilisateurs de données transmises par ces sites centraux (typiquement des agences) , chacun de ces sites distants étant en relation avec un ou plusieurs sites centraux. Le but de l'invention est de pallier les inconvénients de l'art antérieur décrits ci-dessus.

EXPOSé DE L'INVENTION

L' invention préconise un procédé de contrôle distant de la congestion de flux maillés échangés dans un réseau de télécommunication en mode paquet entre un nombre N sites centraux C 1 munis d'équipements actifs de gestion de flux et un nombre M de sites distants D m dépourvus de tels équipements, lesdits sites centraux échangent entre eux des informations destinées spécifiquement à la gestion des flux échangés entre chacun des sites centraux et chacun des sites distants.

Le procédé selon l'invention comporte les étapes suivantes :

aO- associer dynamiquement chaque site distant à un sous-ensemble de sites centraux en fonction du trafic réellement constaté,

- établir une matrice de trafic dynamique indiquant, pour chaque site distant, le groupe de sites centraux échangeant des données avec ce site distant pendant une période d'observation donnée,

- échanger entre les différents sites centraux de chaque groupe des informations minimales sur le trafic temps réel avec chacun desdits sites distants,

- définir à partir des informations échangées à l'étape précédente une image locale indiquant l'état de précongestion pour le trafic de chaque site distant (14),

- calculer des règles de gestion du trafic de (respectivement vers) chaque site distant en fonction de l'image définie à l'étape précédente.

Préférentiellement, la gestion des flux comporte les étapes préalables suivantes :

- configurer automatiquement les équipements actifs des sites centraux en fonction de ces regroupements dynamiques,

- pour chaque site distant, coordonner les équipements actifs des sites centraux de manière à gérer en temps réel le trafic à destination ou en provenance des mêmes sites centraux vers/de ce site distant .

Selon un mode préféré de mise en œuvre, le procédé selon l'invention comporte les étapes suivantes :

Dans ce mode de réalisation, pour chaque site distant et pour chaque session d'échange de données de (respectivement vers) ce site distant, le calcul des règles de gestion du trafic est exécuté localement dans chaque site central et comporte les étapes suivantes :

- détecter des précongestions proches de la capacité maximale d'échange de (respectivement vers) ce site, - répartir les ressources de transmission entre les différentes sessions d'échange de données en fonction des états de précongestion détectée, de la nature et du nombre de ces sessions.

Dans une variante préférée de réalisation, l'exécution de l'étape l'établissement d'une matrice de trafic dynamique est distribuée entre les équipements actifs de gestion de flux des différents sites centraux de sorte que chaque site central C k :

- détermine une liste de sites distants D m avec lesquels il a échangé de l'information pendant la période d'observation,

- échange périodiquement ladite liste avec tous les autres sites centraux,

- constitue une base {M im } d'information qui est la matrice sur l'ensemble des sites centraux C 1 et des sites distants D m ,

- déduit, pour chaque site distant n, les sites centraux (C k n) avec lesquels le site distant a échangé des informations pendant la durée d' observation considérée.

Dans cette variante de réalisation, l'établissement d'une matrice de trafic dynamique est exécutée périodiquement durant une première boucle de traitement ayant une durée adaptée pour établir une matrice de trafic agrégée tenant compte de la superposition de tous les types trafics pendant ladite période, les échanges d'informations entre les sites centraux et la définition d'une image locale indiquant l'état de précongestion sont exécutées périodiquement durant une deuxième boucle de traitement ayant une durée courte par rapport à la première boucle de traitement, et adaptée pour établir une matrice du trafic en temps réel de manière à détecter en temps réel les différents états de congestion, et le calcul des règles de gestion du trafic est exécuté périodiquement durant une troisième boucle de traitement ayant une durée très courte par rapport aux durées d'exécution des première et deuxième boucles de traitement de manière à réguler en temps réel le trafic en fonction du type et de la quantité de flux échangés entre les sites centraux et les sites distants.

Dans une autre variante de réalisation, l'exécution de l' étapes a) est gérée par un équipement de gestion centrale de la manière suivante : - Chaque équipement actif de chaque site central effectue une mesure d' activité pour le trafic entre lui-même et chaque site distant, pour les deux sens de communication.

- l'équipement de gestion centralisée relève périodiquement les informations de trafic sur tous les équipements actifs de chaque site central,

l'équipement de gestion centralisée en déduit pour chaque site distant la liste des sites centraux avec lesquels il échange des informations, l'équipement de gestion centralisée communique à l'équipement actif de chaque site central lesdites listes.

Le procédé selon l'invention est particulièrement adapté (mais pas exclusivement) à des réseaux privés (virtuel ou non), composé d'un grand nombre M de sites distants (typiquement plusieurs centaines à plusieurs milliers) et d'un nombre N plus limité de sites centraux (typiquement quelques dizaines) (sièges et data centers) : banques, assurances, réseaux de location de véhicule, grande distribution, grandes entreprises industrielles

L' invention concerne également un dispositif de contrôle distant de la congestion de flux maillés échangés dans un réseau de télécommunication en mode paquet entre un nombre N de sites centraux C 1 munis d'équipements de gestion de flux et un nombre M de sites distants D m dépourvus de tels équipements, le nombre N de sites centraux C 1 étant petit par rapport au nombre M de sites distants D m .

Le dispositif selon l'invention comporte : - des moyens pour établir une matrice de trafic indiquant, pour chaque site distant, le groupe de sites centraux échangeant des données avec ce site distant pendant une période d'observation donnée, des moyens pour échanger entre les différents sites centraux de chaque groupe des

informations minimales sur le trafic temps réel avec chacun desdits sites distants, des moyens pour définir à partir des informations échangées une image locale indiquant l'état de congestion au niveau de chaque site distant,

- des moyens pour calculer et appliquer des règles de gestion du trafic de (respectivement vers) chaque site distant en fonction de l'image définie.

Lesdits moyens pour établir une matrice de trafic sont agencés soit dans chaque site central, soit dans un équipement de gestion centrale.

BRèVE DESCRIPTION DES DESSINS

D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : la figure 1 représente schématiquement une structure générale d'un réseau de télécommunication, - la figure 2 représente schématiquement un modèle d'architecture réseau dans lequel est mis en œuvre le procédé selon l'invention,

- la figure 3 représente un réseau conforme au modèle de la figure 2 comportant des sites centraux et des sites distants mettant en œuvre le procédé selon

1' invention, la figure 4 représente schématiquement des flux de données échangés entre deux sites centraux et trois sites distants dans le réseau de la figure 3, - la figure 5 représente les étapes essentielles du procédé selon l'invention,

la figure 6 représente une matrice de trafic obtenue par le procédé selon l'invention,

- la figure 7 illustre schématiquement la constitution, selon l'invention, de groupes de sites centraux à partir de la matrice de trafic de la figure 6.

- la figure 8 est un schéma bloc illustrant les étapes de construction d'une image locale de l'activité d'un site distant selon l'invention, - la figure 9 est un schéma bloc illustrant les étapes de calcul de la bande passante par les sites centraux selon l'invention,

- la figure 10 illustre la détection, selon l'invention, d'un point de congestion potentielle dans le réseau de la figure 4, la figure 11 illustre schématiquement l'enchaînement du conditionnement du trafic vu d'un site central selon l'invention.

EXPOSé DéTAILLé DE MODES DE RéALISATION PARTICULIERS La description qui suit concerne une application de procédé dans un contexte représenté par la figure 2 illustrant le cas où un nombre faible de sites centraux 12 tels que par exemple des sièges internationaux, nationaux ou régionaux et des centres de données (data centers) échangent des informations avec un grand nombre de sites utilisateurs distants 14 tels que par exemple des agences, chacun de ces sites distants 14 étant en relation avec un sous-ensemble de sites centraux 12. Dans ce type d'architecture, il y a deux besoins importants à satisfaire simultanément :

- maîtriser la performance perçue par les utilisateurs des sites distants 14, en dépit de la complexité générée par le maillage des flux

(communications simultanées de/vers plusieurs sites centraux) . limiter le nombre d'équipements actifs chargés de la gestion de trafic, de manière à simplifier et obtenir un déploiement ayant un coût faible . La figure 3 représente un réseau d'interconnexion 10, utilisant le protocole IP par exemple, qui interconnecte un ensemble de deux sites centraux (C 1 ) 12 avec un ensemble de trois sites distants (D m ) 14. La ou les technologies employées au sein de ce réseau d'interconnexion sont quelconques par exemple : MPLS, Frame Relay, ATM, ADSL...

Chaque site central 12 comporte typiquement un ou plusieurs serveurs applicatifs 16 et une ou plusieurs bases de données 18 communs à plusieurs utilisateurs. Les sites centraux 12 peuvent également comporter des postes de travail utilisateurs 19. Tous ces éléments sont connectés à un concentrateur ou commutateur de réseau local 20. Un équipement d'accès au réseau d'interconnexion 22, appelé général en CPE (pour Customer Premises Equipment) assure l'interface entre le réseau 10 et les sites centraux 12.

Chacun des sites centraux 12 est muni d'un équipement actif 30 destiné à contrôler à distance les sites distants 14. Chaque site distant 14 comporte typiquement des postes de travail utilisateur 19, mais

éventuellement aussi un ou plusieurs serveurs applicatifs 16, et une ou plusieurs bases de donnée 18 pour les utilisateurs du site. Tous ces éléments sont typiquement connectés à un concentrateur ou commutateur de réseau local 20. Un équipement d'accès au réseau d'interconnexion (CPE) 22 assure l'interface entre le réseau 10 et le site distant 14.

Le trafic entre sites Pour la mise en œuvre du procédé selon l'invention, on suppose que le principal trafic via le réseau 10 est constitué d'échanges unidirectionnels ou bidirectionnels entre les sites centraux 12 et les sites distants 14. Ces derniers étant supposés dépourvus d'équipements actifs.

Le trafic dans le réseau 10 est illustré schématiquement par les flèches 32 de la figure 4. En particulier :

- un site distant 14 peut échanger un flux simultanément avec plusieurs sites centraux 12,

- un site central 12 peut échanger un flux simultanément avec plusieurs sites distants 14,

- les sites centraux 12 peuvent échanger un flux simultanément entre eux, - les sites distants 14 n'échangent pas un flux entre eux.

On considère également que le trafic entre les différents sites centraux 12 et les sites distants

14 est dynamique, c'est-à-dire qu'il change rapidement à la fois dans l'espace (changement des sites qui échangent entre eux) , dans le volume, (changement de la

quantité d' information à échanger) et dans leur nature (changement du type des informations qui sont échangées) .

Le système de contrôle

Chaque équipement actif 30 est installé de manière à :

- avoir connaissance du trafic entre le site central 12 sur lequel il est installé et les sites distants 14 ;

- avoir connaissance de l'éventuel trafic de/vers les autres sites centraux 12 ;

- pouvoir communiquer avec les autres équipements actifs, par exemple mais pas nécessairement à travers le réseau 10 ;

- pouvoir intercepter le trafic utilisateur du site central 12 de manière à le réorganiser en cas de besoin.

Ces équipements actifs 30 sont typiquement constitués par :

- une unité centrale et la mémoire morte et vive nécessaire à l'exécution du logiciel ;

- des interfaces réseaux pour capturer et réinjecter le trafic utilisateur ; - des interfaces réseaux pour communiquer entre eux (celles-ci peuvent être les mêmes interfaces que les interfaces de capture et de réinjection du trafic utilisateur) ;

- un logiciel intégré permettant de communiquer, d'exécuter des algorithmes de calcul, de prendre des décisions et de les appliquer.

Dans une première variante de réalisation, les équipements actifs agissent entre eux sans faire appel à un dispositif central.

Dans une deuxième variante de réalisation, les équipements actifs interagissent avec un logiciel central connecté en un point quelconque du réseau 10 et avec lequel ils peuvent échanger des informations.

Principes du contrôle à distance des flux maillés Dans un mode préféré de réalisation, le procédé selon l'invention comporte les étapes suivantes :

- associer dynamiquement chaque site distant 14 à un sous-ensemble des sites centraux 12 en fonction du trafic réellement constaté,

- configurer automatiquement les équipements actifs 30 des sites centraux 12 en fonction de ces regroupements dynamiques,

- coordonner les équipements actifs des sites centraux 12 de manière à gérer en temps réel le trafic à destination ou en provenance des mêmes sites distants 14.

Le contrôle à distance des flux maillés est ensuite effectué par l'ensemble des équipements actifs qui collaborent en temps réel.

La figure 5 illustre les étapes d'un exemple particulier de mise en œuvre du procédé selon 1' invention .

Ces étapes consistent à :

- déterminer la matrice du trafic entre les sites centraux 12 et les sites distants 14 à moyen/long terme (étape 50),

- établir (étape 52) des Groupes de Coordination Distants 40 (voir figures 3 et 4) (RCG :

Remote Coordination Group) comportant l'identité du site distant 14 qui doit être contrôlé depuis les sites centraux 12, la liste des sites centraux 12 ayant régulièrement du trafic avec ce site distant 14 et qui doivent donc se coordonner pour garantir la meilleure allocation des ressources,

- échanger des informations sur le trafic en temps réel entre les équipements actifs 30 des sites centraux 12 d'un même groupe 40 (étape 54), - constituer sur chaque équipement actif 30 l'image locale du trafic de chaque site distant 14 (étape 56) ,

- déterminer les règles de gestion du trafic par les équipements actifs 30 des sites centraux 12 (étape 58) ,

- conditionner le trafic entrant et sortant par les équipements actifs 30 des sites centraux 12

(étape 60) .

Les étapes décrites ci-dessus sont exécutées en trois boucles, une première boucle 62 de gestion à moyen/long terme, une deuxième boucle 64 de gestion à court terme et une troisième boucle 66 de contrôle à très court terme. C'est l'association de ces trois processus en boucle fermée, combinés au comportement du réseau et des applications, qui assure

le bon fonctionnement de l'ensemble et permet le contrôle des trafics maillés.

Détermination de la matrice de trafic à moyen/long terme (étape 50)

Cette étape 50 consiste à déterminer, pour chaque site distant 14, les sites centraux 12 avec lesquels ledit site distant 14 échange des donnés.

Il s'agit essentiellement d'observer le trafic en provenance et à destination de chaque site distant 14 et de le classifier en fonction du ou des sites centraux 12.

Notons que dans la plupart des situations réelles, cette observation peut être réalisée sur une période de temps assez longue (par exemple un jour, ou une semaine) . En effet, on recherche la matrice de trafic agrégée, c'est-à-dire la matrice reflétant la superposition de tous les trafics sur la période considérée . La détermination de cette matrice de trafic peut être réalisée de manière centralisée ou de manière décentralisée .

Dans la variante centralisée,

- Chaque équipement actif 30 de chaque site central 12 effectue une mesure d'activité pour le trafic entre lui-même et chaque site distant 14, pour les deux sens de communication.

- un équipement de gestion centralisée relève périodiquement les informations de trafic sur les équipements actifs de chaque site central 12,

- cet équipement de gestion centralisée en déduit pour chaque site distant 14 la liste des sites centraux 12 avec lesquels il échange des informations,

- l'équipement de gestion centralisée communique à l'équipement actif 30 de chaque site central 12 lesdites listes.

Après classification et agrégation, l'équipement de gestion centrale est alors capable de déterminer la matrice de trafic concernant chaque site distant 14. Cette matrice indique la liste des sites centraux 12 avec lesquels le site distant 14 a échangé des informations pendant la période considérée.

La variante centralisée est bien adaptée aux cas où la matrice de trafic est stable, c'est-à- dire variant peu dans le temps, ce qui est le cas le plus général dans la mesure où les sites centraux 12 sont souvent bien identifiés et subissant peu de modifications .

Dans la variante décentralisée, ce sont les sites centraux C 1 12 qui effectuent les traitements décrits ci-dessus :

Chaque équipement actif 30 de site central C 1 12 détermine la liste des m (m étant un nombre entier) sites distants D m 14 avec lesquels il a échangé de l'information sur la période d'observation considérée pour les deux sens de communication, échange périodiquement cette liste de site avec tous les autres équipements actifs 30 de sites centraux 12, et

- constitue une base d' information qui est la matrice sur l'ensemble des N sites centraux 12 et des M sites distants 14 : {M NM } .

- déduit, pour chaque site distant n parmi les M sites, les sites centraux k concernés (M kn ) .

La variante décentralisée présente l'avantage d'un mécanisme totalement distribué, ne nécessitant pas de fonction centrale, mais nécessite toutefois des flux supplémentaires de signalisation entre les sites centraux 12.

Dans le cas probable d'une évolution lente des correspondances entre sites centraux C 1 et sites distants D m , la période Ti d'émission de ces flux peut être maintenue à un niveau très bas (par exemple, un échange d'information toutes les heures entre les sites centraux 12, ce qui ne présentera pas une charge supplémentaire significative sur le réseau 10.

La figure 6 illustre un exemple de matrice de trafic obtenue par le procédé selon l'invention. Cette matrice comporte une ligne contenant tous les sites distants 14 et une colonne contenant tous les sites centraux 12. Les intersections chaque de ligne et de chaque colonne contient un "1" si lesdits sites échangent des données et un "0" sinon.

Constitution des Groupes de Coordination Distante 40 (étape 52)

Un Groupe de Coordination Distante RCG 40 (pour Remote Coordination Group) est composé de : - l'identité du site distant 14 qui doit être contrôlé depuis les sites centraux 12,

la liste des sites centraux 12 ayant régulièrement du trafic avec ce site distant 14, et qui doivent donc se coordonner pour garantir la meilleure allocation des ressources. La figure 7 illustre schématiquement la constitution d'une matrice de trafic à moyen terme ainsi que les RCG 40 correspondant.

Notons que les RCG 40 peuvent être directement déduits de la matrice de trafic par les équipements actifs (cf. figure 6) . Ils évoluent à la vitesse de cette matrice (moyen/long terme) , et leur constitution ne crée donc pas de charge significative de traitement interne au système.

Notons également que le trafic entre sites centraux 12 ne rentre pas en ligne de compte à ce stade, car il est ici supposé être traité par les mécanismes « classiques » de contrôle du trafic entre sites centraux.

échange des informations sur le trafic temps réel entre les équipements actifs des sites centraux 12 (étape 54) Cette étape est réalisée par chacun des équipements actifs des sites centraux 12, pour chaque

RCG 40 auxquels ils appartiennent. Elle prend en compte les aspects temps réel du trafic concernant la matrice de trafic instantanée, la nature de ce trafic et le nombre d'utilisateurs actifs .

Une contrainte de cette étape est de trouver le meilleur équilibre possible entre les deux contraintes suivantes :

- échanger des flux aussi rapidement que nécessaire pour, d'une part être, capable de détecter les différents états de congestion, et d'autre part, réguler les flux en fonction de leur nature et de leur importance ;

- échanger aussi peu d' information que possible pour limiter la charge de réseau et ainsi garantir l'évolution (augmentation) de la taille du système et permettre d' atteindre de très grands déploiements.

Dans la suite de la description, le trafic sera catégorisé en « Classes » qui sont définies fonction de la nature et de l'importance, notamment économique, des applications. Cette classification dépend bien entendu de l'activité et des applications de chaque organisation. Par exemple :

- Classe 1 trafic voix - critique,

- Classe 2 trafic vidéo - moyennement critique,

- Classe 3 trafic transactionnel critique, - Classe 4 trafic transactionnel non critique,

- Classe 5 trafic Internet - moyennement critique,

- Classe 6 transfert de fichier - peu critique.

On définit une « Session » comme l'association d'un poste utilisateur et d'un serveur (ou d'un autre poste utilisateur, ou entre deux serveurs ...) à travers le réseau 10, et qui échangent des informations pour exécuter une application donnée (conversation téléphonique, transfert de données, accès à un site Web ...). La location et/ou l'identité du poste de travail et/ou du serveur et/ou de l'application permet de faire correspondre la session

avec sa Classe. Notons également qu'il peut y avoir de nombreuses sessions différentes entre deux mêmes sites. Par ailleurs, un même poste utilisateur peut être impliqué simultanément dans plusieurs sessions.

Nature des échanges

Soit le groupe de coordination distante RCG m , relatif au site distant m. Les échanges visent au moins deux buts : la détection des congestions et la régulation fine des flux.

• Détection des congestions :

Chaque équipement actif de site central C 1 membre de ce groupe RCG m émet périodiquement vers les autres équipements actifs sur les sites centraux du groupe au moins les informations suivantes :

• TC 1 D 1n : débit émis par le site central i vers le site distant m (bit/s) ,

• TDmC 1 : débit reçu par le site central i du site distant m (bit/s) . • Régulation fine des flux :

Chaque équipement actif de site central C 1 membre du groupe émet également vers les autres équipements actifs des sites centraux du groupe les informations suivantes : • SkC 1 Dm : nombre de sessions actives de la classe K du site central i vers le site distant m,

• SkDmC 1 : nombre de sessions actives de la classe K du site distant m vers le site central i.

La période T3 d'émission de ces informations doit être relativement courte, car elle doit permettre de suivre les évolutions du trafic en temps réel. Dans

les réseaux actuels, on peut considérer qu'une période d'environ une à quelques secondes est convenable.

Quantification des échanges Supposons un site distant D m tel que, à un instant donné :

- il soit actif de/vers C sites centraux C 1 simultanément (les membres du RCG m ) ;

- les sessions soient bidirectionnelles de/vers chacun des sites centraux C 1 ;

- il ait K 1 classes de trafic active de/vers chacun des sites centraux C 1 ; chaque information TCD et TDC ait une longueur L t octets ; - chaque information SCD et SDC ait une longueur L s octets ;

Pour le contrôle du RCG m , chaque équipement actif de site central C 1 impliqué va avoir à générer avec une période T 3 un message (ou un ensemble de messages) vers chacun des (C-I) autres sites centraux, dont la longueur totale est :

Débit pour chaque sens + nombre de sessions actives pour chaque classe et pour chaque sens = 2 * (L t + K 1 * L 3 ) Au total, le site central C 1 émet donc

[1/T 3 * (C-I) * 2 * (L t + K 1 * L s ) * 8] bits/seconde de messages concernant le site distant D m .

Exemple d'application numérique : T 3 = 1 seconde C = 4 sites centraux membres du RCG

K 1 = 4 classes de trafic actives entre D m et C 1 .

L t = 2 octets

L s = 2 octets

Débit total des messages issus de C 1 = 1 * 3 * 2 * (2 + 4*2) * 8 = 480 bit/s On remarque que cette valeur est particulièrement modeste au regard des débits usuellement disponibles dans les sites centraux (actuellement plusieurs Mbit/s à plusieurs Gbit/s) .

Constitution des images du trafic (étape 56)

Image locale de l'activité locale Chaque équipement actif 30 de site central 12 constitue une image de son activité propre pour les flux de données de/vers tous les sites distants 14 et tous les autres sites centraux 12.

Cette étape ne nécessite aucun échange d'information avec d'autres équipements.

Soit un site central C 1 , ce site va construite l'image IL 1 de son activité locale qui est constituée au moins par :

• Teg! : Débit total allant du réseau d'interconnexion 10 vers le site central C 1 ,

• TIg 1 : Débit total provenant du site central C 1 vers le réseau d'interconnexion 10, • Segk;i; i : Nombre total de sessions actives pour chaque classe k de trafic et allant du réseau d'interconnexion 10 vers le site C 1 ,

• Sig k;i; i : Nombre total de sessions actives pour chaque classe k de trafic et provenant du site C 1 vers le réseau d'interconnexion 10.

En numérotant les classes de trafic K de 1 a K max , on a :

IL 1 = { TeC 1 ; TIg 1 ; Segi,! ; Seg 2/1 ; ... Seg Km aχ,i ; Sigi,! ; Sig 2 ,i ; ... Sig Km aχ,i} Image locale de l'activité distante

Dans cette étape, chaque équipement actif 30 de site central 12 va reconstituer une image de l'activité globale de chaque site distant 14 pour lequel il est membre du RCG 40. Cette image prend en compte l'activité des flux de données du site distant 14 de/vers tous les sites centraux 12.

Il est important de noter que dans cette étape, il n'y a pas d'échange avec les autres membres du RCG 40 et que l'on utilise les informations régulièrement échangées dans l'étape 54.

Soit le site central C 1 , appartenant au RCG m du site distant D m . Le site C 1 va construire l'image ID im de l'activité du site distant D m qui est constituée au moins par : • Teg m : Débit allant du réseau d'interconnexion 10 vers le site distant D m ,

• Tig m : Débit venant du site distant D vers le réseau d' interconnexion,

• Seg k , m : Nombre de sessions actives pour chaque classe k de trafic et allant du réseau d'interconnexion 10 vers le site D m ,

• Sig k , m : Nombre de sessions actives pour chaque classe k de trafic et venant du site D m vers le réseau d'interconnexion 10. En numérotant les classes de trafic K de 1 a K max , on a :

I D im = { Teg m ; Tig m ; Segi, m ; Seg 2 , m ; ... Seg Km aχ,m ;

S igi,m λ' S ig2,m λ' ••• S igκmax,m }

Les différentes images ID im de l'activité du site distant D m constituées localement à chaque site central C 1 membre du groupe RCG m doivent être aussi identiques que possible. Construction de l'image locale de l'activité distante

L'image ID im bâtie par l'équipement actif 30 du site central C 1 et représentant l'activité du site distant D m est élaborée à partir des deux opérations suivantes :

- Consolidation,

- Filtrage.

La figure 8 illustre schématiquement l'enchaînement des opérations permettant d'obtenir l'image locale de l'activité distante.

Cet enchaînement comporte les opérations suivantes :

- filtrage des variables issues des autres sites centraux 12 d'un groupe RCG 40 (étape 70) . Cette étape est optionnelle. consolidation des variables (débits et nombres de sessions par classe de trafic) (étape 72) .

- constitution de l'image ID de l'activité di site distant 14 (étape 74) .

- filtrage des constituants de l'image ID (étape 76). Cette étape est également optionnelle. constitution de l'image filtrée IDF de l'activité du site distant 14 (étape 78). Consolidation de ID im :

• Teg m = somme des débits allant vers D m et mesurés par les membres du RCG m = σ TC 3 D 1n pour tout C 3 du RCG m y compris le site central C 1 lui-même,

• Tig m = somme des débits venant de D m et mesurés par les membres du RCG m = σ TD 1n C 3 pour tout C 3 du RCG m y compris le site central C 1 lui-même,

• Seg k , m = somme des sessions actives pour chaque classe K de trafic et allant vers D m , mesurées par les membres du RCG m = ∑ S k C 3 D m pour tout C 3 du RCG m y compris le site central C 1 lui-même,

• Sig k , m = somme des sessions actives pour chaque classe K de trafic et venant de D m , mesurées par les membres du RCG m = ∑ S k D m C 3 pour tout C 3 du RCG m y compris le site central C 1 lui-même. Filtrage de ID im :

De manière à absorber les irrégularités et asynchronismes liées aux périodes de mesure et aux délais de transmission des informations, il peut être nécessaire de réaliser un filtrage de type « passe bas » sur les différentes variables.

Différentes méthodes de filtrage peuvent être utilisées. Par exemple la moyenne exponentielle permettant un filtrage rapide en calcul et peu coûteux en mémoire, et qui est définie par la formule : VF n = [ (Q-I) *VF n _i + Vn] * 1/Q, avec les conventions de notation suivantes :

VF n = variable V filtrée à l'instant n VF n -I = variable V filtrée à l'instant n-1 V n = variable V avant filtrage à l'instant n Q = coefficient de filtrage

Nous noterons maintenant IDF im l'image filtrée de l'activité du site distant D m telle que reconstituée par le site central C 1 . Pour ne pas surcharger les notations, nous ne modifierons pas les indices des différents constituants de IDF im .

Notons que ce filtrage peut être réalisé également sur chaque variable reçue des autres sites centraux 12, préalablement au calcul de l'image ID im . Précision recherchée Les délais de transmission des informations échangées dans l'étape 54 et d'autres sources d'incertitudes (arrondis, etc.) vont être la cause de légères différences entre les différentes images IDF im de l'activité du site D m constituées par les différents membres C 1 du RCG m .

Il est toutefois nécessaire d'assurer que ces différences soient aussi faibles que possible. Dans la pratique, un écart relatif de quelques pourcents conduira à de bons résultats. II y a donc lieu de rechercher le bon compromis liant la variabilité du trafic, la période d'émission des informations au sein du RCG 40 et les coefficients de filtrage.

Calcul des règles de la bande passante par les sites centraux (étape 58)

Dans cette étape, chaque site central calcule ses règles de gestion du trafic à partir de son image filtrée IDF de l'activité globale des sites distants pour lesquels il est membre du RCG, et de l'image IL de son activité locale.

Notons que dans cette étape, il n'y a pas d'échange avec les autres membres du RCG. On utilise uniquement les images IL et IDF construites à partir des informations régulièrement échangées dans l'étape 54.

Cette étape est composée de deux opérations principales :

- Détection des précongestions

- Allocation des ressources La figure 9 illustre schématiquement l'enchaînement des opérations permettant d'obtenir le calcul des règles d'allocation de la bande passante.

Cet enchaînement comporte les opérations suivantes : - mesure du trafic sur le point potentiel de congestion (étape 80) . détection de l'état de précongestion (étape 82) .

Si une précongestion est détectée, décider (étape 84) que des ressources en bande passante doivent être allouées au point potentiel de précongestion, et générer des règles de gestion de trafic (étape 86) .

Si aucune précongestion n'est détectée, décider (étape 88) qu'il n'est pas nécessaire d'allouer des ressources en bande passante au point potentiel de précongestion, et supprimer les règles de gestion de trafic (étape 90) . Détection des états de précongestion

La congestion du site D m est définie comme un état dans lequel le débit (en entrée et/ou en sortie) est égal ou trop proche de la capacité maximale

autorisée par le réseau d'interconnexion 10, ce qui introduit une mauvaise qualité de service.

Le procédé selon l'invention permet d'anticiper ces états de congestion. Pour un site donné, les différentes congestions sont modélisées en les ramenant aux trois situations suivantes dans le réseau d'interconnexion:

- l'accès réseau vers site;

- l'accès site vers réseau; - la capacité du réseau en transit entre le site et chacun des autres sites.

Pour empêcher les congestions réseau, il faut donc détecter les états de précongestion pour lesquels le débit se rapproche de la capacité maximale, mais sans avoir encore atteint l'état de congestion.

L'opération de détection de la précongestion effectuée par le site C 1 consiste à déterminer s'il y a une précongestion et si c'est le cas, déterminer son type parmi les trois précédents. Plusieurs principes de détection de la congestion peuvent être utilisés sans sortir du cadre de l'invention. En particulier, la détection peut être réalisée à partir de la mesure du débit effectif ou à partir de la mesure de la qualité tel que décrit dans le brevet N° 2,804,808 de la demanderesse. Ces principes peuvent d'ailleurs être combinés.

Le principe de détection par mesure des débits va maintenant être décrit à titre d'exemple.

La capacité effective du réseau aux différents accès (site central, site distant, entre sites) pour chaque sens de communication est supposée

préalablement connue par des moyens extérieurs (déclaration statique, apprentissage, etc.) . Soient les capacités suivantes :

- BW eg , représentant la capacité de l'accès au site considéré dans le sens réseau vers site,

- BW ig , représentant la capacité de l'accès au site considéré dans le sens site vers réseau,

- BW r , s , représentant la capacité de transfert du site r vers le site s. Soient les marges relatives de sécurité suivantes, comprises dans l'intervalle [0%, 100% ] :

M eg = marge de sécurité relative pour prévenir la congestion de l'accès réseau vers site

M ig = marge de sécurité relative pour prévenir la congestion de l'accès site vers réseau

M r , s = marge de sécurité relative pour prévenir la congestion du site r vers le site s

Soient les états de précongestion suivants (booléens, = VRAI si l'état de précongestion est détecté, FAUX dans le cas contraire) :

PC eg = précongestion de l'accès au site considéré dans le sens réseau vers site

PC ig = précongestion de l'accès au site considéré dans le sens site vers réseau PC r , s = précongestion du réseau de transit du site r vers le site s

Pour déterminer les différents états de précongestion, l'équipement actif 30 du système de contrôle du site C 1 effectue les calculs suivants : Calcul des états de précongestion du site central C 1 : Si (TegJ <= BW eg;i * (1- M eg ) , Alors

PC eg;i = FAUX ; Sinon PC eg;i = VRAI Si (TIg 1 ) <= BW ig; ! * (1- M ig ), Alors PC ig;i = FAUX, Sinon PC ig;i = VRAI

Calcul des états de précongestion du site distant D n Si (Tegi n ml <= BW eg; m * ( î - M eg ) , Alors

*- ^eg; m UX ; S inon PCecj; m VRAI

Si (Tig n <= BW ig; m * ( 1 - M ig ) , Alors

PC ig;m = FAUX, Sinon PC ig;m = VRAI

Calcul des états de précongestion entre le site central C 1 et le site distant D m :

Si (TC 1 D 1n ) <= BW i;m * (1- M i;m ), Alors PC i;m = FAUX ; Sinon PC i;m = VRAI

Si (TD 1n C 1 ) <= BW m;i * (1- M m;i ), Alors PC m;i = FAUX, Sinon PC m;i = VRAI. La figure 10 illustre schématiquement les points de congestion potentielle détectés. Décision d'allouer les ressources

L'allocation des ressources consiste à déterminer la meilleure manière de réguler chacune des sessions entre les différents sites en fonction des différents états de précongestion et de la nature et du nombre de ces sessions.

Le trafic concernant chaque site central 12 ayant plusieurs lieux potentiel de précongestion, il peut donc y avoir plusieurs mécanismes d'allocation des ressources qui se superposent pour ce site.

- Détermination du besoin d'allouer les ressources

Dans les cas où il n'y a pas de précongestion, il n'est pas nécessaire d'allouer les

ressources car la demande de trafic est inférieure à la capacité réseau.

Pour savoir s'il y a lieu d'allouer les ressources aux différentes sessions des utilisateurs l'équipement actif 30 du système de contrôle du site Ci effectue les calculs suivants :

- Détermination du besoin d'allouer les ressources pour l'accès au site central C 1 : Si (PC eg; i = FAUX) , alors pas de régulation des flux entrant dans C 1 ; sinon il faut réguler.

Si (PC ig;i = FAUX) , alors pas de régulation des flux sortant de C 1 ; sinon il faut réguler.

- Détermination du besoin d'allouer les ressources pour l'accès au site distant D m :

Si (PC eg ;m = FAUX) , alors pas de régulation des flux entrant dans D m ; Sinon il faut réguler.

Si (PC ig;m = FAUX) , alors pas de régulation des flux sortant de D m ; sinon il faut réguler.

Détermination du besoin d'allouer les ressources entre le site central C 1 et le site distant D m :

Si (PC i;m = FAUX) , alors pas de régulation des flux allant de C 1 à D m ; sinon il faut réguler.

Si (PC m;i = FAUX) , alors pas de régulation des flux allant de D m à C 1 ; sinon il faut réguler.

Allocation de la bande passante Le principe d'allocation de la ressource étant à ce stade identique pour les six différents

points de congestion potentielle décrits précédemment, nous n'en décrirons qu'un en utilisant les indices généraux x et y tels que :

X, y = ig, eg, i (site central) ou m (site distant) Lorsque PC x;y = VRAI, il y a un état de précongestion et donc il est nécessaire de réguler les flux et d'allouer la bande passante. Cette bande passante disponible est de valeur BW x;y et la marge relative de sécurité applicable est M z . Le nombre de sessions actives pour la classe K est S k; x;y.

Différentes politiques d'allocation de la bande passante sont possibles. A titre d'exemple un dispositif d'allocation par priorité relative attribuera à chaque session une part BW 3 de la bande passante BW x;y disponible (moins la marge) proportionnellement à un poids P k attribut de la classe k et à l'activité globale sur le point de congestion, par exemple avec la formule :

BW 3 = BW x;y * (1- M z ) * P k * l/∑ k (P k * S k;x;y ) En fonction de la politique d'allocation de bande passante retenue, chaque équipement actif 30 de site central génère les règles de gestion (par session, par groupe de session, ... ) correspondant à chaque point de congestion potentielle. Selon une caractéristique fondamentale de

1' invention :

- la détection des états de précongestion sur les sites distants 14 ne disposant pas d'équipement actif utilise une image du trafic de ce site qui est reconstituée à l'identique par chaque équipement actif 30 de site central 12 ;

l'allocation de la bande passante concernant ces sites distants 14 est calculée par chaque équipement actif 30 de site central 12 en partant de l'image de la totalité du trafic, bien que seule une partie de ce trafic soit issue ou en provenance de ce site central 12.

Ceci permet la réalisation de la boucle de contre-réaction comportant les opérations suivantes : allocation de bande passante, mesure de trafic, détection de précongestion et allocation de bande passante .

Etape 6 - Conditionnement du trafic entrant et sortant par les sites centraux Cette étape consiste, pour chaque équipement actif 30 de site central 12, à appliquer l'allocation de la bande passante comme calculée à l'étape précédente, pour le trafic effectif dont il a la charge, c'est-à-dire en provenance ou à destination de ce site central 12.

Le mécanisme de conditionnement doit avoir au moins les caractéristiques suivantes :

- être capable de réguler les flux issus du site central 12 et aussi les flux issus des sites distants 14 ; pouvoir fonctionner aux différents niveaux d'allocation de la bande passante (accès local, site distant 14, site central 12 à site distant 14) .

Différents mécanismes sont envisageables pour conditionner le trafic. Parmi ceux-ci, on peut citer le mécanisme appelé « TCP rate control »

utilisable si les flux de données sont échangés par le protocole TCP/IP, la gestion de file d'attente, par exemple « Class based queuing ». Ce dernier mécanisme fonctionne pour tout type de flux dans le sens site Central 12 vers site Distant 14, et pour des flux de type TCP/IP dans le sens site Distant 14 vers site Central 12.

La finesse de ces différents mécanismes est également variable. Préférentiellement, le procédé selon l'invention utilise une solution de conditionnement du trafic qui permet de réguler au niveau de la session unitaire .

La figure 11 illustre l'enchaînement du mécanisme de conditionnement du trafic vu d'un site central 12.

Pour un trafic du central Ci vers le réseau 10, cet enchaînement comporte les opérations suivantes : - conditionnement du trafic site central Ci vers réseau (étape 100) . conditionnement du trafic réseau vers chaque site distant D m ; D n ; ... (étape 102) .

- conditionnement du trafic site central Ci vers chaque site distant D m ; D n ; ... (étape 104) .

Pour un trafic du réseau vers le central Ci 10, cet enchaînement comporte les opérations suivantes :

- conditionnement du trafic de chaque site distant D m ; D n ; ... vers le site central Ci (étape

106) .

- conditionnement du trafic de chaque site distant D m ; D n ; ... vers le réseau (étape 108) . conditionnement du réseau ver le site central Ci (étape 110) . La méthode et le dispositif proposé permettent l'allocation de la bande passante à partir d'un petit nombre de sites centraux 12 munis d'équipements actifs 30, tout en gérant des sites distants 14 (potentiellement en grand nombre) , et particulièrement en cas de flux maillés.

L'invention permet d'éviter la nécessité d'installer un équipement actif 30 sur chaque site distant 14.