SERVICE DU PROTOCOLE INTERNET »
La présente invention concerne d'une façon générale la détermination de la qualité de service de protocoles réseaux tels que le protocole Internet (IP pour « Internet Protocol » selon le terme anglo-saxon consacré).
Rappels techniques
Actuellement, les réseaux fonctionnant avec le protocole Internet IP sont utilisés aussi bien en usage Internet qu'en usage Intranet, la différence essentielle résidant dans le choix des plans d'adressage associés à ces usages.
En usage Internet, les réseaux IP possèdent une adresse IP publique et comportent une fonction de routage des informations transmises, qui se présentent sous forme de « paquets IP » (ci-après paquets).
En usage Intranet, les réseaux IP possèdent une adresse privée qui n'est pas publiée et qui ne peut donc pas faire l'objet d'un routage sur les réseaux IP Internet auxquels les réseaux IP Intranet sont susceptibles d'être connectés. L'adressage des réseaux IP Intranet est aujourd'hui normalisé selon le RFC1918.
II est à noter qu'il n'existe pas un réseau IP mondial unique, mais une interconnexion dynamique de plusieurs milliers de réseaux IP. Ces réseaux IP présentent des tailles variables et peuvent être à géométrie variable. Ils présentent cependant des caractéristiques communes, notamment :
- un système de numérotation unique appelé « Autonomous System » (AS) en terminologie anglo-saxonne, pour « Système Autonome », dont l'attribution est mondiale (par exemple AS15436) ; ce système permet de regrouper l'ensemble des blocs d'adresses IP (agrégation) sous un AS de manière à permettre l'annonce de l'ensemble des routes mondiales ;
- un système d'échange, entre les opérateurs Internet en charge des différents réseaux IP, de leur ensemble de routes selon un protocole dynamique de type EGP (pour « External Gateway Protocol » en terminologie anglo-saxonne, soit protocole de portes externes), en particulier le protocole BGP4 (« Border Gateway Protocol » en terminologie anglo-saxonne, soit protocole d'accès externe).
Les modalités d'échanges de routes entre opérateurs sont au nombre de trois : - le « Peering » (échange de pair à pair) : échange gracieux au niveau de nœuds d'échanges mondiaux. C'est la méthode originelle aujourd'hui de plus en plus abandonnée ;
- le Transit : un opérateur permet à un autre opérateur d'annoncer son ensemble de routes à travers son réseau IP, moyennant une compensation (financière) ;
- le « Peer » privé : un opérateur échange à titre privé et directement depuis son réseau IP du trafic (en particulier son ensemble de routes) avec un autre opérateur.
La robustesse de l'Internet est liée à cette capacité d'échanges par annonces multiples dynamiques d'ensembles de routes depuis un opérateur vers un autre opérateur. Ceci est lié au mode de fonctionnement dit « non-connecté » du protocole IP.
Une conséquence de ceci est qu'il est peu aisé, en dehors de la lecture de tables de route BGP qui contiennent l'ensemble des routes d'un opérateur selon ce protocole BGP, de prédire une route IP que va suivre un paquet IP de données allant d'un point appartenant à un premier réseau IP à un point appartenant à un deuxième réseau IP. De surcroît, la route suivie peut être à tout moment asymétrique, c'est-à-dire qu'entre deux points s'échangeant des paquets IP de données, le chemin de retour passe par des routeurs différents (en particulier en nombre) des routeurs traversés lors du chemin aller.
D'autre part, il existe deux typologies d'infrastructure de réseaux IP :
- une typologie d'opérateurs traditionnels, telle qu'illustrée en figure 1a des dessins : un opérateur utilise des média de télécommunications à haut débit (qui lui sont propres ou bien mis à disposition par d'autres opérateurs) par exemple de type ATM (Asynchronous Transfer Mode ou mode de transfert asynchrone), SDH (« Synchronous Digital Hierarchy » soit Hiérarchie Numérique Synchrone), ou encore WDM (« Wavelength Division Multiplexing » soit multiplexage par division de longueurs d'onde), fibre nue, satellite, etc. Il crée ainsi son infrastructure de réseau IP privé utilisable par ses éventuels clients. Ce réseau IP est intégré, dans le cas d'un réseau IP Internet, dans un système autonome de numéro XYZ donné et utilise en interne des protocoles d'annonces de routes (ou routage) de type IGP (pour « Internai Gateway Protocol » en terminologie anglo-saxonne, soit protocole de portes internes), opérant sur différents routeurs R d'implantations géographiques différentes ; le protocole d'accès externe BGP4 permet l'interconnexion avec d'autres opérateurs Internet ; - une typologie d'opérateurs Internet : un AS donné XYZ utilise des réseaux IP Internet à haut débit soit sur un site unique en multi- hébergement (« Multihoming » selon le terme anglo-saxon consacré), soit, comme l'illustre la figure 1 b, en multi-sites avec des routeurs R répartis géographiquement et reliés par le protocole BGP4 à différents opérateurs de géographies correspondantes.
Les deux typologies présentées rendent un service Internet équivalent et ne sont pas différentiables au niveau des annonces de routes selon le protocole BGP4.
II est à noter que la complexité de la structure globale mondiale des réseaux IP entraîne une complexité majeure de la localisation de défauts, de limites de
responsabilité des différents acteurs et des obligations inter-opérateurs ; en corollaire, ce sont de très nombreux éléments qui influencent la qualité du service rendu (QoS pour le terme anglo-saxon « Quality of Service ») par les réseaux IP.
Etat de l'art antérieur
II résulte de ce qui précède qu'il est difficile et complexe de mesurer la qualité de service si l'on considère une chaîne globale de connexion complexe, dont un exemple est illustré sur la figure 2, et que l'on y associe de multiples services, comme, par exemple, une messagerie et un site Web (site de la Toile).
A cet égard, les opérateurs assurent de nos jours une obligation de moyens et non une obligation de résultats sur leurs prestations, et proposent au mieux :
- des indications d'usage ou de qualité sur le dernier kilomètre (partie dite « Last Mile » du réseau), à savoir des statistiques issues du routeur R le plus proche du client), et un engagement sur un niveau de disponibilité de ce dernier kilomètre ;
- des indicateurs de fonctionnement de leur dorsale (« Backbone » selon le terme anglo-saxon consacré) sous la forme d'une « météorologie » des dorsales et d'engagements contractuels sur des temps de transit dans leur dorsale, tout ceci restant toutefois très parcellaire.
Il est paradoxal que, dans l'ensemble des services du protocole IP et en particulier des services assurés par des messages dits RFC (« Request For Commente » en terminologie anglo-saxonne, ou requête pour commentaires), il existe un nombre très important de contributions concernant les différents flux de paquets de données IP, mais seulement un nombre très limité de
contributions concernant la mesure de la qualité de service telle que perçue par les utilisateurs finaux des réseaux IP.
La Demanderesse n'a ainsi connaissance que de deux contributions visant la qualité de service. Une première de celles-ci est matérialisée par l'utilitaire dit
« Ping », qui permet de détecter si un équipement est disponible (« alive » selon le terme anglo-saxon consacré) ou non ; cet utilitaire fonctionne selon le protocole ICMP (pour l'expression anglo-saxonne « Internet Control Message
Protocol », soit protocole de message de contrôle Internet) et est très fréquemment et facilement utilisé, puisque dans l'esprit de l'utilisateur, le premier réflexe est de vérifier si le service distant est actif ou non.
Toutefois, l'utilitaire Ping associé au protocole en question a une portée très limitée : - il ne caractérise en rien la qualité d'un réseau notamment en termes de débit, mais permet seulement d'appréhender si un équipement distant est actif ou non et le temps nécessaire à un paquet qui lui est envoyé pour revenir ;
- il est limité essentiellement à un usage en réseau IP Intranet, car de nombreux opérateurs effectuent un filtrage éliminatoire sur le protocole
ICMP pour le rendre inopérant et de plus, de nombreux équipements de routage traitent ce protocole uniquement si la charge des équipements le permet, la priorité étant de ne pas ralentir le trafic ;
- le protocole ICMP étant spécifique, il ne reflète pas les utilisations effectuées classiquement selon les protocoles UDP (« User Datagram
Protocol » en terminologie anglo-saxonne, soit protocole de datagramme utilisateur) et TCP (« Transmission Control Protocol » en terminologie anglo-saxonne, soit protocole de contrôle de transmission).
Une deuxième contribution connue réside dans l'utilitaire « Traceroute », qui a l'avantage de permettre à un utilisateur de visualiser (de tracer) le chemin
emprunté par des paquets IP entre un point A (typiquement l'ordinateur personnel de l'utilisateur) et un point B (typiquement un serveur distant).
Ici encore, les limites de cet utilitaire et la façon dont fonctionnent les réseaux IP Internet lui confèrent un intérêt réduit. En particulier :
- Traceroute peut être utilisé selon le protocole UDP (et parfois selon ICMP) mais jamais selon un ensemble de protocoles utilisés conjointement (par exemple TCP et UDP). - Traceroute visualise le chemin dans le sens A vers B mais nécessite une manipulation identique à partir du point B pour visualiser le chemin de B vers A (chemin de retour), même si certains opérateurs commencent à installer des serveurs « miroirs » sur leurs dorsales afin d'assister les utilisateurs chevronnés dans ce genre de manipulation.
II est à noter en outre que, pour les utilisateurs ayant les connaissances techniques adéquates, certains opérateurs fournissent en lecture l'accès aux tables de routage BGP4 qui indiquent les chemins parcourus par les paquets. Mais ces données ne sont exploitables qu'avec une maîtrise parfaite du protocole BGP4 et une connaissance pointue des réseaux IP Internet. De plus, cela ne donne qu'une représentation locale qui est le reflet des choix de politiques de routage faits par les opérateurs.
Ainsi il n'existe à l'heure actuelle aucune technique permettant d'offrir rapidement et commodément, c'est-à-dire en particulier sans un retraitement complexe des données recueillies par les utilitaires connus, des mesures réalistes de qualité de service au niveau IP.
Résumé de l'invention
Un but de l'invention est donc de proposer une mesure de qualité de service de réseaux et de services IP dont les résultats soient fiables quelle que soit la complexité des réseaux IP rencontrés lors des mesures.
L'invention propose à cet effet, selon un premier aspect, un procédé de mesure de la qualité d'au moins un service du protocole Internet à partir d'un équipement actif constituant un robot de mesures, connecté à un premier réseau IP servant de référentiel vers un équipement cible constituant l'hôte dudit service et connecté à un deuxième réseau IP avec lequel le premier réseau IP est apte à entrer en communication, le robot de mesures et l'équipement cible étant aptes à communiquer l'un avec l'autre sous forme de paquets dirigés par des routeurs appartenant aux réseaux IP et possédant chacun un paramètre de parcours modifiable, caractérisé par les étapes suivantes : (a) émission par le robot de mesures d'un flux de données conformément à un protocole utilisé par le service mesuré, ce flux de données comportant des paquets possédant chacun un paramètre de parcours initial (TTL), et mémorisation du paramètre de parcours initial en association avec chaque paquet émis, (b) au niveau de chaque routeur rencontré par un paquet ou au niveau de l'équipement cible, modification inconditionnelle du paramètre de parcours,
(c) en fonction de la valeur du paramètre de parcours, renvoi sélectif par le routeur ou par l'équipement cible vers le robot de mesures d'un paquet contenant une identification du paquet émis correspondant, et (d) calcul par le robot de mesures, à partir des valeurs des paramètres de parcours de paquets émis et des paramètres de parcours de paquets renvoyés en correspondance avec les paquets émis, d'un indice de qualité de service.
Selon un deuxième aspect, l'invention propose un équipement formant robot de mesures pour la mesure de la qualité d'au moins un service du protocole Internet, caractérisé en ce qu'il est apte à être connecté à un premier réseau
IP servant de référentiel pour effectuer des mesures sur un service mis en œuvre sur un équipement cible connecté à un deuxième réseau IP avec lequel le premier réseau IP est apte à entrer en communication, le robot de mesures et l'équipement cible étant aptes à communiquer l'un avec l'autre sous forme de paquets dirigés par des routeurs appartenant aux réseaux IP, chaque paquet possédant un paramètre de parcours modifiable, le paramètre de parcours de chaque paquet étant apte à être modifié de façon conditionnelle au niveau de chaque routeur rencontré ou au niveau de l'équipement cible, et en fonction de la valeur du paramètre de parcours, chaque routeur ou l'équipement cible étant apte à renvoyer sélectivement vers le robot de mesures un paquet contenant une identification du paquet émis correspondant, et en ce qu'il comprend :
(a) des moyens d'émission d'un flux de données conformément à un protocole utilisé par le service mesuré, ce flux de données comportant des paquets possédant chacun un paramètre de parcours initial (TTL),
(b) des moyens de mémorisation du paramètre de parcours initial en association avec chaque paquet émis, et
(c) des moyens de calcul aptes, à partir des valeurs des paramètres de parcours de paquets émis et des paramètres de parcours de paquets renvoyés en correspondance avec les paquets émis, d'un indice de qualité de service.
Des aspects préférés, mais non limitatifs, de ce procédé et de cet équipement sont les suivants :
- une pluralité de paquets possédant chacun un paramètre de parcours différent sont émis.
- les paramètres de parcours sont des entiers successifs compris entre 1 et un nombre entier supérieur à un.
- la modification de paramètre de parcours comprend la décrémentation du paramètre de parcours d'une unité.
- le renvoi d'un paquet par un routeur ou l'équipement cible est effectué si la décrémentation du paramètre de parcours dans celui-ci amène la valeur dudit paramètre de parcours à zéro.
- le calcul comprend une étape de détermination d'un paramètre de parcours normalisé de paquet renvoyé par soustraction entre la valeur effective du paramètre de parcours du paquet renvoyé vers le robot de mesures et une valeur d'origine de paramètre de parcours de paquet renvoyé sélectionnée parmi un groupe de valeurs d'origine possibles comme compatible avec ladite valeur effective.
- le calcul comprend l'évaluation d'un critère d'asymétrie par comparaison entre la valeur d'un paramètre de parcours de paquet émis et la valeur normalisée d'un paramètre de parcours de paquet renvoyé.
- le calcul comprend l'évaluation d'un critère d'éloignement à partir de la position, par rapport à une valeur seuil, d'un paramètre de parcours d'un paquet émis pour lequel l'équipement cible a renvoyé un paquet.
- le calcul comprend l'évaluation d'un critère d'atteignabilité par détection de la non-réception de paquets renvoyés par l'équipement cible en correspondance avec des paquets émis.
- le calcul comprend l'évaluation d'un critère de perte par détection de la non- réception ponctuelle de paquets renvoyés par des routeurs ou par l'équipement cible en correspondance avec des paquets émis.
- le calcul comprend l'évaluation d'un critère de temps de parcours par mesure de temps entre l'émission de paquets et la réception de paquets renvoyés en correspondance avec des paquets émis.
- cette mesure de temps comprend au moins une mesure de temps entre l'émission d'au moins un premier paquet et la réception d'un paquet renvoyé par un routeur en correspondance avec le premier paquet émis, et une mesure de temps entre l'émission d'un autre paquet et la réception d'un paquet renvoyé par l'équipement cible en correspondance avec ledit autre paquet émis.
- le calcul comprend l'évaluation d'un critère de stabilité temporelle par détermination de l'écart entre une pluralité de temps de parcours mesurés et entre une moyenne desdits temps de parcours.
- l'évaluation du critère de stabilité temporelle comprend la détermination de plusieurs écarts entre temps de parcours mesurés et temps de parcours moyens, pour plusieurs paquets émis possédant des paramètres de parcours différents.
- l'indice de qualité de service est calculé par combinaison d'au moins deux valeurs de critères, telle qu'une somme pondérée.
- l'émission du flux de données et le calcul interviennent selon un à trois protocoles différents, qui de préférence comprennent au moins un protocole de couche transport et/ou au moins un protocole de couche réseau.
- un indice de qualité globale est déterminé par combinaison, de préférence par une moyenne, des indices de qualité de service obtenus selon les deux protocoles au moins.
- plusieurs paquets ayant même paramètre de parcours sont émis, et le calcul prend en compte une pluralité de paquets renvoyés correspondant à ces plusieurs paquets émis.
- les paramètres de parcours sont constitués par des paramètres de temps de vie standard (« time to live » en terminologie anglo-saxonne)
- l'identification d'un paquet émis dans un paquet renvoyé est contenue dans une signature de paquet émis reproduite dans le paquet renvoyé.
Brève description des dessins
D'autres buts, caractéristiques et avantages de l'invention apparaîtront mieux à la lecture de la description détaillée suivante d'un mode de réalisation préféré de celle-ci, donnée à titre d'exemple non limitatif et faire en référence aux dessins annexés, sur lesquels, outre les figures 1a, 1 b et 2 déjà décrites : - la figure 3 est un schéma d'un réseau IP référant pour le procédé selon l'invention ;
- les figures 4a et 4b sont des schémas de l'infrastructure d'interface entre le réseau IP référant de la figure 3 et d'autres réseaux IP ; et
- les figures 5 à 7 donnent trois exemples de traces obtenues avec le procédé de l'invention, ces traces incluant notamment des valeurs de critères et d'indice combiné et des informations d'alarme.
- la figure 8 est un schéma d'une infrastructure d'accès aux FAI (Fournisseurs d'Accès Internet) sur laquelle l'invention peut être mise en oeuvre.
Description détaillée d'un mode de réalisation préféré
1. Méthodologie
On va maintenant décrire en détails une méthodologie de mesure de qualité de service de réseaux IP sur laquelle le procédé selon l'invention est basé.
Une méthodologie de mesure de la qualité de service QoS de réseaux IP comporte trois étapes principales où l'on va spécifier:
- ce que l'on observe, à savoir les protocoles, et que ces protocoles soient normalisés (type RFC) ou propriétaires (notamment en matière de retransmission vidéo), l'invention s'appliquant bien entendu également aux protocoles à venir ;
- le système d'où on les observe (système référentiel) ; et
- la façon dont on les observe, notamment déterminée par des paramètres de granularité de mesure, des informations de choix de méthode de mesure, etc.).
Concernant les systèmes référentiels d'observation, on peut distinguer trois niveaux de tels systèmes référentiels, de plus en plus précis, en fonction des objectifs d'appréhension de la qualité de service :
- système référentiel « Fournisseur » : il s'agit du référentiel le plus simple, puisque composé par le réseau du fournisseur du service lui-même ; ce genre de référentiel détecte environ 70% des pannes ; mais il ne permet pas de détecter des effets de bords, liés à la conception des réseaux Internet eux-mêmes (problèmes d'interconnexions, pannes sur des serveurs de noms primaires ou secondaires, problèmes de serveur mandataire (« Proxy »), etc.).
- système référentiel « Opérateurs » : il s'agit d'un système référentiel composé d'au moins deux réseaux IP différents ; les observations peuvent se faire sur le réseau IP du fournisseur lui- même, mais elles sont corrélées par des observations, dans les
mêmes conditions, faites sur un ou plusieurs réseaux IP différents du réseau fournisseur ; les numéros de réseau AS sont donc nécessairement différents, avec une connexion à des opérateurs de premier rang (« Tier-One » en terminologie anglo- saxonne) différents ; un tel système référentiel permet de détecter entre 70 et 80% des pannes ; mais les difficultés sont d'une part qu'il est nécessaire d'être connecté à suffisamment de dorsales principales (au moins tous les premiers rangs), et d'autre part qu'il est nécessaire de mettre en œuvre une corrélation intelligente, complexe et lourde, entre les événements détectés ; en général, ce genre de système référentiel permet de déterminer que la dorsale est défaillante, mais plus rarement de déterminer que c'est le service Internet observé qui est défaillant ; - système référentiel indépendant : il s'agit ici de l'évolution ultime des systèmes référentiels, développé par des sociétés spécialisées. Ce genre de système référentiel permet de choisir automatiquement la meilleure annonce de route pour joindre un service d'un fournisseur et, en cas de défaillance, de sélectionner d'autres routes, tout en respectant les priorités d'annonces du fournisseur. Ce type de système référentiel, en fonction de son architecture réseau, permet de détecter 100% des pannes, puisqu'il est indépendant de sa propre qualité. Ce type de référentiel est à privilégier dans la mesure de qualité de service de réseaux IP Internet.
Le procédé de mesure de qualité de service de réseaux IP selon l'invention est capable d'effectuer les mesures de qualité à partir de l'un quelconque de ces systèmes référentiels, en particulier en fonction de la précision recherchée.
On va maintenant décrire trois niveaux de qualité, permettant de déterminer une qualité globale d'un service. Pour chacun de ces trois niveaux, une
approche par notation est utilisée pour une confrontation des seuils minima, exigibles, vitaux ou superflus, à déterminer au cas pas cas :
'* niveau DISPONIBILITE : il s'agit de mesurer ici la disponibilité d'un service, eu égard à la méthodologie de mesure et au référentiel retenu ; cette disponibilité globale est fonction d'une fréquence d'échantillonnage (Fq), qui détermine la périodicité des mesures et qui est choisie protocole par protocole et en fonction des exigences de la norme correspondante ;
* niveau INTEGRITE : c'est le corollaire de la disponibilité : il s'agit ici de s'assurer que le service demandé a correctement répondu à la sollicitation ; par exemple, une connexion n'affectant pas la bonne adresse IP, un- serveur de la Toile répondant un message du genre « trop d'utilisateurs, recommencez plus tard... », etc. révèlent un défaut de qualité au niveau INTEGRITE ; l'intégrité peut être mesurée soit en valeur absolue, soit en valeur relative par rapport à la disponibilité ; * niveau PERFORMANCE : il s'agit de déterminer l'efficience d'un service, c'est-à-dire la qualité du service proprement dit, qui dépend du service étudié ; par exemple, dans le cas d'un accès Internet, on prend typiquement en compte un débit utile ou un rapport entre débit utile et débit théorique ; le débit théorique est mesuré en dehors du réseau du fournisseur, sur une taille au minimum donnée (par exemple de 20 Ko, taille minimum permettant d'éviter des phénomènes d'oscillation de performance d'un grand réseau IP) au travers du protocole HTTP (« HyperText Transfert Protocol » en terminologie anglo- saxonne, ou protocole de transfert hypertexte) ou FTP (« File Transfert Protocol » en terminologie anglo-saxonne, ou protocole de transfert de fichiers) et sur un site ne présentant pas de limitation ou de perturbation intrinsèque eu égard au test effectué.
Concernant les périodicités utilisées pour les mesures aux différents niveaux (qui jouent sur ce qu'on peut appeler la granularité temporelle d'observation des mesures), il est avantageux de pouvoir choisir librement cette granularité, en fonction principalement du protocole du service IP mesuré et/ou d'un niveau critique déterminé de son usage. Au maximum, des mesures très
espacées, par exemple toutes les 4h, peuvent suffire, mais plus typiquement, des mesures sont effectuées avec une périodicité comprise entre environ 1 heure pour un service peu critique et environ quelques minutes en cas de nécessité forte de disponibilité du service, ou dans le cas d'un service critique.
Concernant enfin les critères à utiliser en fonction du service IP dont la qualité est à mesurer, il est à noter que les différents services IP n'ont pas la même sensibilité aux exigences de disponibilité, d'intégrité ou de performance. Par exemple, on peut déterminer la performance d'un accès Internet en valeur absolue (X Kb/s) ou en valeur relative (par exemple X% de la capacité nominale du support de télécommunication utilisé, ou Y% de la vitesse annoncée par le fournisseur). Selon-un autre exemple, on peut déterminer la performance de relayage d'un serveur de courrier électronique par la capacité dudit serveur à relayer un courrier électronique en moins de X secondes.
2. Description générale
En se basant sur cette méthodologie, le procédé selon l'invention a pour objet de mesurer la qualité de service QoS de réseaux IP utilisés pour le transport des principaux protocoles ou services suivants :
- les protocoles et services normalisés par des demandes de commentaires RFC, soit à l'heure actuelle HTTP, HTTPS (HTTP sécurisé), SMTP (pour « Simple Mail Transfer Protocol » en terminologie anglo-saxonne, soit protocole de transfert de courrier simple), POP3 (pour « Post Office Protocol » en terminologie anglosaxonne, ou protocole de bureau de poste), IMAP4 (pour « Internet Mail Access Protocol » ou protocole d'accès courrier
Internet), DNS (pour « Domain Name System » en terminologie anglosaxonne, ou système de nom de domaine), LDAP (pour « Lightweight Directory Access Protocol » en terminologie anglo- saxonne, ou protocole d'accès par répertoire allégé), RADIUS (service d'authentification réseau), FTP, etc...
- les protocoles et services propriétaires, principalement en audio/vidéo, comme RealNetwork® ou WMS de Microsoft® .
- les protocoles et services à venir ou en cours d'élaboration, comme les protocoles propres aux IVPN (pour « Internet Virtual Private Network » en terminologie anglo-saxonne, ou réseau privé virtuel
Internet) et les services voix/1 P avec le protocole H323 et ses successeurs.
Il est à noter que tous ces protocoles interviennent, au sein de l'architecture de réseaux IP, au niveau de la couche "application" du réseau. On rappellera à cet égard que l'ensemble des couches formant l'architecture de réseau IP est un empilement de ces couches dont chaque couche N est construite sur la couche N-1. L'objet de la couche N est d'offrir certains services à la couche
N+1 et suivantes, en leur épargnant les détails de mise en œuvre de ces services. De plus, la couche N d'une machine A gère la conversation avec la couche N d'une autre machine B selon un protocole. Cependant, aucune donnée n'est transférée directement de la couche N de A à la couche N de B, mais chaque couche transmet les données et le contrôle à la couche immédiatement inférieure via une interface, et ce jusqu'à la couche physique (niveau 1 ).
Au-dessus de la couche "physique", se trouve la couche « réseau » dont le protocole de conversation est le protocole IP et qui gère la façon dont les paquets IP de données sont acheminés de A vers B. Lorsqu'un événement anormal survient au niveau de la couche "réseau", cet événement fait l'objet d'un rapport à l'aide du protocole ICMP précité. Il existe à l'heure actuelle une douzaine de types de messages ICMP, chacun encapsulé dans un paquet IP. De tels rapports permettent d'obtenir des informations de test de réseaux IP. L'utilitaire "Ping" décrit précédemment utilise certains de ces messages ICMP.
Au-dessus de la couche « réseau » se trouve la couche « transport » dont le rôle est d'accepter des données de la couche supérieure, de les découper
éventuellement en plus petites unités et de s'assurer que tous les morceaux arrivent correctement à B. Deux protocoles gèrent à l'heure actuelle les échanges au niveau de la couche « transport », à savoir TCP et UDP.
Au-dessus encore, la couche « application » qui admet l'ensemble des protocoles et services énumérés précédemment.
Une caractéristique du procédé selon l'invention est de pouvoir exploiter des protocoles intervenant au niveau des couches « réseau » et « transport », et par exemple ICMP, TCP et UDP, pour mesurer la qualité de service.
De manière générale, le procédé selon l'invention est mis en œuvre sur un équipement IP donné constituant un robot de mesures de manière à tester une cible, à savoir un équipement IP que l'on cherche à joindre afin de mesurer l'état du réseau entre la le robot de mesures et cette cible). Le robot de mesures simule un flux de données conformément à l'un des protocoles ou services de la couche « application ». Ensuite, à partir de ce flux de données simulées, le procédé effectue les mesures en utilisant les trois protocoles ICMP, TCP et UDP précités pour engendrer, par des opérations qui seront détaillées plus loin, deux catégories principales d'informations.
i La première catégorie est la liste des équipements traversés par les paquets IP de données pour atteindre la cible. Cette liste peut être simplifiée en identifiant chaque routeur traversé par son adresse Internet (adresse IP). On obtient alors une liste d'adresses IP sur laquelle on peut, de manière préférentielle, appliquer un algorithme de hachage connu, tel que l'algorithme MD5 (pour « Message Digest » en terminologie anglo-saxonne, ou condensé de message), qui fournit un résultat unique (sous forme de 4 mots de 32 bits dans l'implémentation actuelle) représentatif de la liste des adresses IP des différents routeurs, et donc du chemin suivi par les paquets IP de données. De préférence, le procédé mémorise, à chaque mesure, un
ensemble maximum de 30 équipements traversés, pour l'ensemble des protocoles ICMP, TCP et UDP, les ports UDP et TCP étant choisis librement par le client en adéquation parfaite avec ses usages.
> La deuxième catégorie reflète l'état de la communication entre le robot de mesures et la cible, en se basant sur différents critères que l'on détaillera. L'ensemble de ces critères est calculé individuellement sous forme d'un indice de qualité, respectivement WTCP, WUDP et WICMP, pour chacun des trois protocoles TCP, UDP, et ICMP ; le recours à trois indices différents permet de prendre en compte le fait que chaque protocole peut être traité de manière plus au moins rapide par les différents équipements IP rencontrés. Les critères de mesure de l'état du réseau sont préférentiellement : l'asymétrie (critère Asym), le nombre d'équipements IP rencontrés (critère Hops), le fait que le contact soit établi avec la cible (critère Unreach), le taux de perte de paquets (critère Loss), le temps de transit des paquets (critère Delay), et enfin la variance de ce temps de transit (critère Stability).
C'est à partir de ces différents critères que le procédé selon l'invention calcule les indices de qualité WTCP, WUDP et WICMP. et peut le cas échéant les combiner elles-mêmes en un indice combiné W donnant l'état de la communication entre le robot de mesures et la cible.
Le calcul de l'indice combiné W (notée par exemple sur 100) s'effectue de préférence par une moyenne sur les trois indices individuels :
Les indices individuels sont par ailleurs déterminés chacun comme une somme pondérée des critères précités pour le protocole considéré, à savoir :
W|CMP=AsymιcMP+ HopsicMP+UnreachicMP+LossicMP+DelayicMP+StabilityicMP
WTcp=AsymTcp+ Hopsτcp+Unreachτcp+LossTcp+Delayτcp+Stabilityτcp
WuDP=AsyrτiuDP+ HopsuDP+UnreachuDP+LossuDP+DelayuDP+StabilityuDP
étant observé que la pondération en question est obtenue non pas ici par des coefficients de pondération pour chaque critère, mais en ajustant la gamme de notation retenue pour chaque critère, de préférence comme suit :
On observe ici que la pondération permet de donner plus d'importance à des critères plus influents sur la qualité globale du service, et en particulier aux critères de temps de transit des paquets (Delay) et de variabilité de ce temps (Stability). D'autres pondérations sont bien entendu possibles en fonction des besoins.
De façon préférée, on exprime un niveau de qualité en comparant l'indice combiné W à des seuils donnés, déterminés par exemple de façon empirique, un exemple étant donné ci-dessous :
De manière optionnelle, on peut également exprimer un dysfonctionnement Majeur dans le cas d'une absence de contact avec la cible sous chacun des trois protocoles, soit :
UnreachicMP = -5
Unreach-rcp = -5
UnreachuDP = -5
Dans un tel cas, le procédé peut comporter une étape d'émission d'un code d'état d'alarme majeure.
On reviendra ultérieurement sur le calcul précis des différents critères indiqués ci-dessus et composant les indices W.
3. Obtention des mesures permettant d'évaluer les critères
On va maintenant décrire plus en détail la mise en œuvre technique des mesures effectuées par le procédé selon l'invention.
En premier lieu, il est connu que l'entête d'un paquet IP de données comporte un champ de temps de vie (paramètre TTL pour « Time To Live » en terminologie anglo-saxonne). Dans les implémentations actuelles, ce champ contient un entier dont la valeur est comprise entre 0 et 255 (codage sur huit bits), et que chaque routeur traversé décrémente d'une unité jusqu'à ce que la
valeur du champ atteigne éventuellement zéro. Dès lors, le paquet IP est considéré comme perdu, et le routeur ayant décrémenté la dernière unité de temps pour l'amener à zéro renvoie un message à l'envoyeur pour l'informer du fait que le paquet IP n'est pas arrivé à destination pour cause de manque de temps (et plus précisément du trop grand nombre de routeurs traversés). Ce message, envoyé selon le protocole ICMP, contient entre autres des informations sur le routeur qui l'envoie.
C'est principalement sur une exploitation nouvelle des valeurs du paramètre TTL dans le paquet émis et dans le paquet renvoyé que le procédé selon l'invention évalue un certain nombre des critères intervenant dans les indices de qualité de service. - ..
Dans un exemple de réalisation préféré, le procédé envoie N paquets IP (avec N de préférence voisin de 30) de données pour chaque mesure effectuée, en affectant aux différents paquets des valeurs de TTL allant de N à 1.
Ainsi, le paquet IP avec TTL=I « meurt » dès le premier routeur rencontré, un autre paquet IP avec TTL=2 dès le deuxième routeur rencontré, et ainsi jusqu'à ce que soit la cible soit finalement atteinte, soit le trentième routeur soit atteint. De cette manière, le procédé selon l'invention récupère les informations des différents équipements routeurs rencontrés, contenues dans les différents messages renvoyés par ces routeurs.
Une première information est constituée des adresses IP des routeurs, permettant au procédé selon l'invention de reconstituer le chemin parcouru par les paquets.
De manière détaillée, le message de signalisation ICMP renvoyé par un routeur donné à la machine qui a émis un paquet IP lorsque la valeur de TTL de ce paquet est amenée à zéro par ce routeur comprend l'entête IP et les 64
premiers bits du paquet IP émis (voir pour plus d'informations la norme RFC 792 - Internet Control Message Protocol).
Cette caractéristique est exploitée selon l'invention pour « signer » les paquets IP émis par le robot de mesures, c'est-à-dire en incluant une information spécifique (signature) dans leurs 64 premiers bits. Cette signature permet, lors de la réception d'un message ICMP de dépassement de temps de vie (« TTL
Exceeded »), de retrouver à quel paquet IP émis il correspond. Selon un aspect de l'invention, cette signature comprend entre autres la valeur du paramètre TTL affecté à l'origine à ce paquet, à des fins expliquées plus loin.
Le procédé selon l'invention permet également de déterminer si les chemins aller et retour d'un paquet IP sont symétriques ou non en termes de nombre de routeurs traversés. Cette fonctionnalité se fonde principalement sur trois éléments :
- l'information du paramètre TTL d'origine de chaque paquet IP émis par le procédé, contenue dans la signature de ce paquet ; une première constatation, selon laquelle on estime que sur le réseau, un paquet IP ne transite jamais par plus de 30 routeurs avant d'atteindre son but, et enfin
- et une deuxième constatation, selon laquelle avec la grande majorité des routeurs existants, un paquet émis par le routeur et contenant un message ICMP de type « TLL Exceeded » contient lui-même un paramètre d'origine TLL dont la valeur est, selon l'implémentation, soit 255, soit 127, soit 63, soit 31.
Ainsi, lors de la réception d'un paquet retourné contenant un message ICMP de type « TTL Exceeded », le procédé selon l'invention réalise les opérations suivantes: - recherche de la valeur courante du paramètre TTL du paquet retourné (par exemple égale à 113) ;
- recherche de la valeur du paramètre TTL d'origine du paquet retourné parmi les différentes valeurs de TTL possibles (ici 255 ou 127 ou 63 ou 31 ) ; plus précisément, étant donné que comme on l'a vu plus haut un paquet ne transite pratiquement jamais par plus de 30 routeurs avant d'atteindre son but, on en déduit que cette valeur d'origine est nécessairement celle parmi les quatre valeurs possibles qui est immédiatement supérieure à la valeur TTL courante ; dans le présent exemple, ce sera la valeur 127 ;
- calcul de la différence entre la valeur d'origine et la valeur courante du paramètre TTL, soit ici 127 - 113 = 14, pour ainsi déterminer le nombre de routeurs traversé par le paquet retourné ;
- récupération de la valeur du paramètre TTL contenu dans le paquet IP émis à l'origine par le procédé, à partir des informations de signature renvoyées dans la partie données du message ICMP de « TTL Exceeded » ; cette valeur est soit - comme décrit plus haut - contenue dans une position particulière des 64 premiers bits du paquet émis, qui sont renvoyés dans le paquet retourné, soit retrouvée par le procédé à l'aide de la signature, par exemple par consultation d'une table ; supposons ici que cette valeur soit de 12 ; - comparaison entre la différence calculée comme précité (ici 14) concernant le paquet retourné et la valeur d'origine (ici 12) concernant le paquet émis.
Si ces valeurs sont égales, alors le procédé a pu déterminer que les chemins aller et retour, empruntant le même nombre de routeurs, étaient symétriques en termes de nombre de routeurs traversés ; si au contraire ces valeurs sont différentes, comme dans le présent exemple, alors les chemins ont été déterminés comme étant asymétriques. On détaillera plus loin l'évaluation du critère Asym à l'aide de ces valeurs.
Le procédé fournit à cette occasion les nombres effectifs de routeurs traversés à l'aller et au retour, nombres qui seront utilisés comme on va le détailler plus
loin pour d'autres critères intervenant dans la détermination de la qualité de service QoS.
Avantageusement, pour accroître la représentativité des résultats obtenus, la détermination du nombre de routeurs parcourus à l'aller et au retour comme décrit ci-dessus est mise en œuvre, pour chaque valeur de TTL et pour chacun des protocoles (UDP, ICMP et TCP) mesurés, à trois reprises par l'envoi de trois paquets IP de données. Ceci permet :
- de se prémunir contre une éventuelle perte de paquets, et d'obtenir une indication sur les taux de pertes, et
- d'accroître la richesse des informations permettant de déterminer les temps effectifs aller et retour (toujours en termes de nombre de routeurs traversés) mis par les paquets, et donc d'obtenir des estimations de la variabilité de la vitesse du réseau.
Les chemins suivis par les paquets, comme on l'a vu, sont traités par l'algorithme de hachage (typiquement l'algorithme MD5 précité) pour donner une clé MD5 unique à chaque chemin. Il est à noter que cette compression n'est pas réversible, si bien qu'il n'est pas possible à partir du contenu de la clé MD5 de retrouver la liste des adresses IP soumis au hachage et formant le chemin.
Comme on va le voir, le résultat de cette comparaison influe sur les valeurs de certains critères intervenant dans la détermination de la qualité de service QoS. Plus précisément, le procédé est ainsi capable d'estimer la variabilité ou au contraire la stabilité) du réseau IP sur le trajet entre le robot de mesures et la cible.
Comme on l'a vu plus haut, le critère « Unreach » permet de savoir si la cible a répondu ou non. Pour évaluer ce critère, le procédé détermine, en examinant les informations des paquets IP retournés, si parmi ces paquets, un ou
plusieurs ont pour origine (à savoir l'adresse IP source de l'entête IP) l'équipement cible.
La présence de paquets -comportant cette adresse source permet de déterminer que la cible est dans un état « atteignable » (« reachable » en terminologie anglo-saxonne), tandis que l'absence de tels paquets permet de déterminer un état « non atteignable » (« unreachable » en terminologie anglo- saxonne).
4. Evaluation des critères à partir des mesures
- _On va maintenant décrire un calcul préféré, à partir des informations relevées comme décrit ci-dessus, des différents critères permettant de définir les indices W.
Asym
Le calcul de l'indice d'asymétrie Asym est basé sur la détermination des nombres de routeurs parcourus à l'aller et au retour, tels que déterminés à partir des paramètres TTL comme décrit plus haut pour différents paquets émis ayant des paramètres TTL différents. Ces valeurs sont désignées par « TTLEΓΠIS » et « TTLreçu normalise », étant précisé ÎCÎ qUβ la Valeur TTLreçu normalise est celle obtenue par différence avec la valeur déduite du paramètre TTL d'origine (255, 127, 63 ou 31 ) dans le paquet renvoyé.
Pour chacune des valeurs i de TTL (typiquement de 1 à 30) des paquets émis, le procédé calcule une valeur d'écart :
I I Lreçu normalise i " ' ' I-E:mιs ι
Le critère Asym est alors calculé de la façon suivante
J
On comprend que la valeur du critère Asym passe rapidement à zéro dès que de multiples asymétries sont rencontrées pour les différentes valeurs du paramètre TTL.
, Hops
Etant rappelé ici que, lors de la mesure, des paquets IP sont envoyés avec des valeurs de TTL allant de 1 à 30, le critère Hops de l'indice W vise à représenter le fait qu'au-delà de 20 routeurs traversés, le robot de mesures se trouve face à un environnement réseau imprécis, dans lequel tout se confond, et que les événements rapportés au-delà de cette « distance » ne doivent plus avoir d'influence sur l'indice W de qualité de service.
Préférentiellement, le critère Hops est une fonction linéairement décroissante obtenue par la formule:
Hops = 20 - nombre de routeurs traversés
étant précisé que le nombre de routeurs traversés est déterminé par l'examen des adresses IP des paquets reçus par le robot de mesures et en déterminant la valeur du paramètre TTL du paquet émis pour laquelle le paquet reçu comporte une entête IP désignant la cible.
De la sorte, tout trajet impliquant la traversée de plus de 20 routeurs amène la valeur du critère Hops à zéro.
Unreach
Concernant le calcul du critère d'accessibilité Unreach, il s'opère en déterminant si la machine abritant la cible est bien en service, en partant des principes suivants:
- pour le protocole TCP comme pour le protocole UDP, l'hypothèse est que la mesure est faite sur des ports qui correspondent à des services actifs de la machine, et elle doit donc répondre si elle est en marche et si le service est actif ;
- pour le protocole ICMP, le type de paquet IP envoyé (message ICMP « Echo request », soit demande d'écho) fait partie de ceux qui sont mentionnés comme devant être supportés par tous les équipements IP installés sur Internet (voir la RFC 1122, § 3.2.2.6), et il est donc obligatoire d'y répondre par un message ICMP « Echo Reply », soit réponse d'écho.
Ainsi, le fait que la machine cible ait répondu révèle un comportement normal, et c'est l'absence de réponse qui indique une situation anormale.
Pour marquer l'importance de ce caractère inatteignable, la valeur du critère Unreach est préférentiellement négative dans ce cas : f 0 si la cible est atteinte Unreach = \
- 5 sinon
Loss
On rappellera tout d'abord que, pour chacune des valeurs possibles du paramètre TTL, plusieurs paquets (typiquement 3) sont envoyés et toutes les réponses reçues sont comptabilisées. Pour le calcul du critère de perte Loss, le procédé examine si, pour chaque paquet IP émis, une réponse est bien reçue. Dans la négative, le procédé ne peut identifier qu'une perte au sens large, car il n'est pas possible de faire la distinction entre la perte du paquet IP émis et la perte de la réponse retournée. Ceci révèle néanmoins un manque de fiabilité du réseau de transport.
La valeur du critère Loss est préférentiellement calculée de manière incrémentale, comme suit :
- Une variable intermédiaire Lost est initialisée à zéro ; - Pour chaque valeur du paramètre TTL comprise entre 1 et la valeur du paramètre TTL dans le- paquet de réponse de la cible (notée TTLmax), Lost est incrémentée en fonction du nombre de paquets IP émis, du nombre de paquets IP reçus et nu nombre de cas où la cible n'a pas été atteinte, de la façon suivante : Lost = Lost + (Nb Paquets IP Emis - (Nb Paquets IP Reçus + Nb
Unreach)) le critère Loss est ensuite calculé de la façon suivante : Loss = (10*Nb Paquets IP Emis*TTLmax-10*Lost)
Delay
La valeur du critère Delay est calculée par chronométrage des temps de réponses des N derniers équipements au plus qui ont répondu (avec typiquement N = 3), étant précisé que, dans le cas où l'équipement mesuré est très proche en termes de nombre de routeurs à traverser, le procédé peut être amené à n'effectuer qu'un nombre de mesures inférieur à N. Le procédé détermine le temps moyen de réponse (tmr) de ces équipements, en millisecondes. Puis, de manière préférentielle, ce temps tmr est converti en tranche de 25 millisecondes, avec arrondi à l'entier inférieur, et ensuite converti en une valeur de critère Delay selon la méthode suivante:
- Si tmr < 0, Delay = 0.
- Si tmr > 30, Delay = 30.
- Sinon, Delay = tmr
Pratiquement, cela revient à borner les temps à une fourchette comprise entre 0 et 750 millisecondes.
Stability
Concernant enfin le calcul de la valeur du critère Stability, de la même manière que pour le calcul du critère Delay, un temps moyen est déterminé, mais cette fois-ci sur l'ensemble des paquets avec différentes valeurs i du paramètre TTL. La stabilité est alors calculée de préférence par l'écart entre 30 et la valeur quadratique moyenne des mesures DeltaPMj (après conversion en tranches de 25 ms) recueillies pour les différents paquets, selon la formule:
Stability =
30 ~
int(TempsMoyen - TempsTTL, ) OÙ DeltaPM. = *
25
Les critères évalués comme décrit ci-dessus sont ensuite appliqués, pour chacun des protocoles concernés (TCP, UDP et ICMP dans le présent exemple) au calcul des indices WTCP, WUDP et WICMP, puis l'indice combiné W est calculé, ces différents calculs ayant été décrits plus haut.
-4?
5. Autres fonctionnalités
Le procédé selon l'invention peut aussi de façon optionnelle, lors de chaque mesure qu'il effectue, détecter si un événement de type majeur ou mineur survient.
On notera à ce sujet qu'avec le développement des télécommunications numériques, la mesure de la qualité des transmissions s'est depuis longtemps effectuée sur des paramètres techniques, principalement des taux d'erreurs, propres à ces transmissions, et connus notamment sous les désignations TE10'3 (1 bit erroné pour 1000 bits transférés) et TE10"6 (1 bit erroné pour 1 million de bits transférés).
Jusqu'au milieu des années 1980, ces paramètres étaient évalués à l'aide d'un comptage de bits sur une durée non déterminée et hors fonctionnement normal (mesure intrusive). Deux évolutions sont alors apparues :
- une mesure non intrusive des erreurs pour CRC (Cyclic Redundancy Check ou contrôle par redondance cyclique) notamment sur les trames
CRC4 de 2 Mb/s ; et
- la création d'une norme permettant de juger de la qualité perçue des transmissions par un utilisateur et nommée G821.
Cette norme a permis, à partir d'éléments factuels nommés éléments mineurs (TE10"6 ) et éléments majeurs (TE10'3), d'associer la notion du temps à ces paramètres et de créer des nouveaux indicateurs standard et en particulier :
- SAE (seconde avec erreur),
- SGE (seconde gravement erronée), et - Indisponibilité (état décrété après 10 SGE consécutives, et qui prend fin après un retour à la normale mesuré plusieurs fois consécutivement).
Ces indicateurs ont permis de créer les notions de qualification G821 qui sont actuellement très souvent les référents contractuels de bon fonctionnement. C'est aussi sur la base de ces indicateurs, et toujours en liaison avec la dimension temps, que l'on a vu apparaître les notions récentes de SLA (Service Level Agrément ou contrat de niveau de service) d'opérateurs Internet.
Le procédé selon l'invention comporte également de façon préférée une classification de chaque dysfonctionnement des services Internet par usage et par gravité, en classant ces dysfonctionnements en événements :
- mineur (équivalent à ce qu'est l'erreur de type TE10"6)
- majeur (équivalent à ce qu'est l'erreur de type TE10"3).
Les étapes suivantes sont alors mises en œuvre :
lors de chaque campagne de mesures liées à l'obtention d'un indice W de qualité de services, le procédé vérifie, tout en stockant l'ensemble des données arrivantes, la présence d'un événement de type mineur ou majeur, , si le procédé détecte un événement de type mineur ou majeur, il procède à une deuxième mesure en forçant si nécessaire le temps de mesure à sa période la plus courte pour un protocole donné ; par exemple si les mesures en cours concernent un protocole HTTP dont la qualité est évaluée toutes les heures, la détection d'un événement mineur lors d'une évaluation entraîne une deuxième évaluation non pas une heure plus tard (période prédéterminée) mais après l'écoulement d'un temps beaucoup plus-court (par exemple 5 minutes plus tard, ce qui est la période la plus courte utilisée en pratique pour l'évaluation d'une qualité de service HTTP), si la deuxième mesure ne confirme pas un état de type événement mineur ou majeur, le cycle de mesure normal reprend, et seul est mémorisé l'état « événement mineur ou majeur » en complément des données exploitées pour indiquer la qualité, si la deuxième mesure confirme un état "événement mineur ou majeur", le procédé déclenche une alarme à un niveau d'alarme tel qu'indiqué dans le tableau suivant :
Le procédé selon l'invention détermine donc un état d'alarme mineure ou majeure qui peut avoir pour conséquences l'envoi d'un message d'alerte (via courriel, télécopie, SMS (pour « Short Message Service » en terminologie anglo-saxonne, soit service de message court), déroutement SNMP (pour « Simple Network Management Protocol » en terminologie anglo-saxonne, soit protocole de gestion de réseau simple)) et le début d'une période d'indisponibilité mineure ou majeure du service mesuré.
- en cas de déclenchement d'une telle période d'indisponibilité, le procédé selon l'invention continue, pendant une durée nominale d'indisponibilité (choisie de préférence inférieure ou égale à 24h), à effectuer les mesures du service selon la périodicité la plus courte jusqu'à la fin de la période d'indisponibilité, puis reprend un cycle de mesures normal soit à l'issue de la durée nominale d'indisponibilité, soit lors du retour à l'état disponibilité correcte
- la fin de l'état d'indisponibilité est déterminée par le procédé après deux mesures consécutives exemptes d'événements mineurs ou majeurs ; ceci permet d'éviter tous les états instables répétitifs ; ce retour à l'état normal est accompagné de l'envoi d'un message de fin d'alerte par le même canal que pour le message d'alerte.
On observera ici que grâce au déroulement d'étapes tel qu'expliqué ci-dessus, une période d'indisponibilité minimum est égale au maximal au double de la période minimale entre deux mesures successives. Si cette durée et choisie courte (typiquement 5 min et que le problème à la source de l'événement majeur ou mineur disparaît, la durée de l'indisponibilité reste donc raisonnable.
6. Implémentation technique du système référentiel
Les mesures effectuées à travers des réseaux IP Internet par le procédé selon l'invention se basent sur un système référentiel indépendant, comme indiqué précédemment. Le réseau (dorsale) constituant ce système référentiel est
constitué à partir d'accès à haut débit à deux opérateurs Internet ou davantage, pour ainsi réaliser une infrastructure de réseau IP réfèrent similaire à celle illustrée sur la figure 1 a précédemment décrite et sur la figure 3. On observe à cet égard sur cette figure 3 que le réseau désigné par AS15436 comporte une série d'équipements répartis à travers le monde et reliés entre eux par des liaisons à haut débit avec de multiples opérateurs Internet, en pouvant communiquer selon les différents protocoles applicatifs courants.
Comme on l'a indiqué, cette architecture peut être qualifiée de système référentiel si elle répond à deux contraintes majeures que sont une disponibilité totale et un fonctionnement à haut débit.
La première contrainte est satisfaite grâce à une structure dite « multihome » sur chacun des équipements, associée à une architecture technique multi- routeurs telle qu'illustrée sur la figure 4a. Sur cette figure, les différents accès distants aux machines RMA1 , RMA2, RMA3, etc. (RMA pour « Remote Measurement Agent » en terminologie anglo-saxonne ou « robot de mesures à distance ») sont reliés, par des liaisons haut débit de type Ethernet 100 ou gigabit Ethernet, à au moins deux routeurs R1 et R2, eux-mêmes liés entre eux par une liaison à haut débit du même type. Les routeurs IP1 et IP2 désignent les adresses IP de ces deux routeurs. La figure 4a mentionne également une adresse IP3 qui est une adresse de routeur virtuel conformément au protocole HSRP (« Hot Standby Routing Protocol » en terminologie anglo-saxonne). Chacun des routeurs est lui-même relié à plusieurs opérateurs Internet ISP (pour « Internet Service Provider » en terminologie anglo-saxonne, soit fournisseur de services Internet) par des accès à haut débit.
La contrainte du haut débit est liée à l'exigence que mesures effectuées par le procédé de l'invention via le système référentiel n'occasionnent pas de points de ralentissement des réseaux IP intervenant dans les échanges.
Concrètement, le réseau formant le système référentiel présente des POP
(« Point Of Présence » en terminologie anglo-saxonne, soit point de présence) dans des sites physiques optimaux pour ce genre de réalisation, et en particulier des salles dites IPOP pour « Internet Point of Présence » soit point de présence Internet. Une structure IPOP standard est illustrée sur la figure 4b. Chacun des routeurs R1 et R2 précédents est raccordé à au moins un routeur redondant « Routeur Switch » via des accès hauts débits de type Ethernet 100, Fast Ethernet 100 (FO Eth 100) ou gigabit Ethernet (GO Gigabit Eth). Les routeurs redondants sont connectés à au moins deux sites (A1B) d'opérateurs (Opérateur 1 , Opérateur 2, ..., Opérateur N) via par des accès à haut débit (F01. F02)
En référence ici à la figure 8, il est à noter qu'une telle structure à haut débit redondante et sécurisée définissant le réseau IP réfèrent permet de réaliser des mesures selon le procédé de l'invention à partir de différents fournisseurs d'accès Internet, notés FAI sur la figure 8, par exemple nationaux, avec des robots de mesures RMA dont l'accès s'effectue selon des technologies variées telles que l'accès par réseau téléphonique commuté (RTC), l'accès par réseau numérique à intégration de services (RNIS), l'accès par ligne d'abonné numérique (DSL ou ADSL), etc. Ceci permet de refléter la qualité de service perçue à travers les fournisseurs d'accès Internet des clients finaux tout en assurant que les mesures observées ne concernent que les fournisseurs de services visés par la mesure de qualité.
7. Exemples
Les figures 5 à 7 des dessins donnent trois exemples de traces obtenues (dans un mode de débogage) en réponse à une instruction de lancement du procédé selon l'invention, ces traces incluant les différentes valeurs de critères obtenues et l'indice global, ainsi que diverses autres informations notamment de trajet (notamment le message MD5 et la liste des adresses IP des équipements parcourus).
Ainsi la figure 5 illustre un exemple de trace obtenue sur une machine cible hébergeant un site www.rain.fr en utilisant les trois protocoles TCP, UDP et ICMP. L'indice combiné W est ici désigné par « WITBEJNDICE » et égal à 87.
La figure 6 illustre quant à elle un exemple de trace obtenue sur une machine cible hébergeant un site www.special.com en utilisant le seul protocole UDP dans un mode « opérateur ». De ce fait, la machine cible n'est pas accessible selon le protocole UDP, et une alarme majeure est déclenchée (UDPJJNREACH = -5).
Enfin la figure 7 illustre un exemple de trace obtenue sur une machine cible hébergeant le même site www.special.com avec les protocoles UDP et ICMP en mode « opérateur » ; la machine est accessible sous ICMP mais pas sous UDP ; l'indice global est de 66 et une alarme mineure est déclenchée.
Bien entendu, on pourra apporter à l'invention de nombreuses variantes et modifications.