Complément réseauxComplément réseaux
informatiquesinformatiques
Ethernet, anneau à jeton, bus à jeton
Ikram SmaouiTrigui
Accès au médiaAccès au média
Il y’a plusieurs méthodes d’accès au media qui
sont utilisées pour organiser l’accès au media...
Accès au médiaAccès au média
L’accès statique : La bande passante
répartie de façon définitive entre les stations
soit ave...
Accès au médiaAccès au média
TDMA: Time Division Multiple Access :appelée
aussi AMRT (Accès Multiple à Répartition
dans le...
Accès au médiaAccès au média
Chaque utilisateur peut alors accéder à laChaque utilisateur peut alors accéder à la
totalité...
Accès au médiaAccès au média
FDMA : Frequency Division Multiple Access :
appelée aussi : AMRF (Accès multiple à
répartitio...
Accès au médiaAccès au média
7
Accès au médiaAccès au média
Accès dynamique : Permet une allocation
dynamique de la bande passante. La bande
n’est alloué...
Accès au médiaAccès au média
Accès déterministe: Un mécanisme de
décision permet de choisir la station qui a
le droit d´ém...
Accès au médiaAccès au média
Contrôle centralisé par polling : Le polling ou
interrogation est généralement envoyé sur
des...
Accès au médiaAccès au média
11
Accès au médiaAccès au média
Contrôle centralisé par jeton: Selon cette
technique le contrôle d’accès s’effectue de
manièr...
Accès au médiaAccès au média
13
Accès au médiaAccès au média
Accès aléatoire : Une station qui désire
envoyer une trame n’a pas besoin
d’autorisation pour...
ChapitreChapitre 11
Le réseau Ethernet
15
PlanPlan
I/ Caractéristiques
II/ Le standard 802.3
III/ Le protocole CSMA/CD
IV/ Format de la trame EthernetIV/ Format de ...
CaractéristiquesCaractéristiques
Le réseau Ethernet est la technologie des réseaux locaux la
plus répandue, elle consiste ...
Le standard 802.3Le standard 802.3
18
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Principe de fonctionnement :
Le protocole CSMA...
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Avant la transmission d’une trame : La
transmi...
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Pendant la transmission d’une trame :
21
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Détection de la collision :
22
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
La période de vulnérabilité : « ∆t » représent...
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Reprise après collision : Après la détection d...
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
25
Format de la trame EthernetFormat de la trame Ethernet
La durée minimale d’un slot time (Ethernet
10 Mbit/s) = 51.2 μs
Tem...
Format de la trame EthernetFormat de la trame Ethernet
Préambule : (amorce) Ce champ permet de synchroniser les
horloges d...
Format de la trame EthernetFormat de la trame Ethernet
L’utilisation d’une adresse de groupe permet à plusieurs
stations d...
L’interconnexionL’interconnexion
Les équipements d’interconnexion :
N° de couche du modèle OSI matériel d´interconnexion
1...
L’interconnexionL’interconnexion
les répéteurs : Ces équipements font la liaison au
niveau de la couche physique, ils sont...
L’interconnexionL’interconnexion
Les ponts (bridges) : Ces équipements
comprennent les couches physique et liaison de donn...
L’interconnexionL’interconnexion
Les routeurs : Ces équipements complexes comprennent
les couches de niveau physique, liai...
L’interconnexionL’interconnexion
Les routeurs ajoutent des délais significatifs,
car ils fonctionnent en « store and forwa...
ChapitreChapitre 22
L’anneau à jeton
34
PlanPlan
I/ Introduction
II/ Principe de base
III/ Format de la trame 802.5 (trame Token
Ring)Ring)
IV/ Notion de priorité...
IntroductionIntroduction
L’anneau à jeton appelé aussi « Token Ring » est
un réseau de topologie en anneau
interconnectant...
Principe de basePrincipe de base
Un anneau est constitué d’un ensemble de stations reliées entre
elles par une succession ...
Principe de basePrincipe de base
L’anneau est un média multipoints dans lequel une station et
une seule peut émettre à un ...
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
Deux formats de trames sont utilisés ...
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
– La trame de données :
SFS : Start F...
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
AC (Access Control) : de taille 1 oct...
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
FC (Frame Control) : de taille 1 octe...
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
FCS (Frame Check Sequence) : de taill...
Notion de prioritéNotion de priorité
Le jeton est géré par toutes les stations qui
coopèrent sur l’anneau.
Tout jeton a un...
Notion de prioritéNotion de priorité
Une station désirant émettre une trame de priorité Pt doit
attendre l’arrivé du jeton...
ChapitreChapitre 33
Le bus à jeton
46
PlanPlan
I/ Introduction
II/ Principe de base
III/ Format de la trame 802.4 (trame Token
Bus)Bus)
IV/ Notion de priorité
V...
IntroductionIntroduction
Le bus à jeton appelé aussi « Token Bus » est
un réseau de topologie en bus
interconnectant plusi...
Principe de basePrincipe de base
Le bus assure la diffusion des signaux vers toutes les stations
et le jeton détermine un ...
Format de la trame 802.4 (trameFormat de la trame 802.4 (trame
TokenToken Bus)Bus)
Préambule : c’est une suite de bits qui...
Notion de prioritéNotion de priorité
Il existe 4 niveaux de priorité (0, 2, 4, 6).
Chaque station émet en premier ses tram...
Procédure de réveilProcédure de réveil
Elle concerne l’insertion d’une nouvelle station sur l’anneau
logique.
La station q...
Procédure de réveilProcédure de réveil
La trame sollicit_processor communique à des stations
désirant entrer dans l’anneau...
Ajout d’une station sur le réseauAjout d’une station sur le réseau
Une station ne peut s'insérer dans l'anneau que si elle...
Ajout d’une station sur le réseauAjout d’une station sur le réseau
Lors d'une phase d'insertion, une seule station peut s'...
Suppression d’une stationSuppression d’une station
Une station qui désire se retirer
◦ attend d'être en possession du jeto...
Prochain SlideShare
Chargement dans…5
×

Complément réseaux informatiques

630 vues

Publié le

Complément réseaux informatiques

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
630
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Complément réseaux informatiques

  1. 1. Complément réseauxComplément réseaux informatiquesinformatiques Ethernet, anneau à jeton, bus à jeton Ikram SmaouiTrigui
  2. 2. Accès au médiaAccès au média Il y’a plusieurs méthodes d’accès au media qui sont utilisées pour organiser l’accès au media et éviter les collisions. On distingue essentiellement 3 types d’accès :On distingue essentiellement 3 types d’accès : – L’accès statique. – L’accès dynamique. – L’accès hybride. 2
  3. 3. Accès au médiaAccès au média L’accès statique : La bande passante répartie de façon définitive entre les stations soit avec une répartition dans le temps soit avec une répartition en fréquence. Ces techniques de répartition du support detechniques de répartition du support de transmission sont bien adaptées à des environnements où l’ajout et le retrait des stations sont rares (exemple les réseaux satellitaires), mais ne conviennent pas à des environnements dynamiques (exemple les réseaux locaux). 3
  4. 4. Accès au médiaAccès au média TDMA: Time Division Multiple Access :appelée aussi AMRT (Accès Multiple à Répartition dans le Temps). Elle consiste à découper le temps en période appelée trame, chaque trame est découpée en « n » tranches detrame est découpée en « n » tranches de temps appelées « time slot ». A l’intérieur de chaque trame, un time slot est réservé par station. Elle occupe toujours le même numéro de time slot et possède ainsi un droit d’accès périodique et exclusif au canal. 4
  5. 5. Accès au médiaAccès au média Chaque utilisateur peut alors accéder à laChaque utilisateur peut alors accéder à la totalité de la bande fréquentielle mais seulement à son tour (son time slot). Il faut alors une parfaite synchronisation entre les utilisateurs pour éviter les interférences entre les signaux. 5
  6. 6. Accès au médiaAccès au média FDMA : Frequency Division Multiple Access : appelée aussi : AMRF (Accès multiple à répartition en fréquence). Son principe est de répartir la bande fréquentielle disponible entre les différents utilisateurs ainsi chaqueentre les différents utilisateurs ainsi chaque utilisateur dispose de sa propre sous bande qu´il peut utiliser à tout moment. On utilise souvent une bande de garde entre les sous bandes adjacentes pour éviter l’interférence. 6
  7. 7. Accès au médiaAccès au média 7
  8. 8. Accès au médiaAccès au média Accès dynamique : Permet une allocation dynamique de la bande passante. La bande n’est allouée à une station que si cette dernière en a besoin. Dans ce type d’accès on peut distinguer: dernière en a besoin. Dans ce type d’accès on peut distinguer: – Accès déterministe – Accès aléatoire 8
  9. 9. Accès au médiaAccès au média Accès déterministe: Un mécanisme de décision permet de choisir la station qui a le droit d´émettre ses données pendant une durée de temps bien déterminée. Onune durée de temps bien déterminée. On distingue deux types de contrôle d’accès au câble : ◦ Contrôle centralisé par polling (Interrogation). ◦ Contrôle centralisé par jeton. 9
  10. 10. Accès au médiaAccès au média Contrôle centralisé par polling : Le polling ou interrogation est généralement envoyé sur des réseaux en étoile ou en bus. Cette méthode suppose l’existence d’une station primaire (Maître) qui gère l’accès au support, méthode suppose l’existence d’une station primaire (Maître) qui gère l’accès au support, cette station invite les autres stations secondaires (Esclaves) à émettre selon un ordre bien déterminé dans une table de structuration (priorité). La fiabilité du réseau dépend du maître. 10
  11. 11. Accès au médiaAccès au média 11
  12. 12. Accès au médiaAccès au média Contrôle centralisé par jeton: Selon cette technique le contrôle d’accès s’effectue de manière répartie au moyen d’une trame particulière appelée jeton de taille 3 ∅ en générale. ∅ générale. Le jeton représente le droit d’accès au média. Le jeton passe d’une station à une autre dans un ordre donné, il distribue ainsi le droit d’accès à toutes les stations. Il faut éviter qu’une station monopolise le jeton et éviter toute perte de jeton. 12
  13. 13. Accès au médiaAccès au média 13
  14. 14. Accès au médiaAccès au média Accès aléatoire : Une station qui désire envoyer une trame n’a pas besoin d’autorisation pour le faire, l’accès est alors direct au canal. Dans ce cas, on doit éviter le conflit d’accès.conflit d’accès. Le protocole le plus connu pour cette méthode est le CSMA (Carrier Sense Multiple Access). Ce protocole oblige la station d’écouter le canal avant de transmettre pour éviter les collisions. 14
  15. 15. ChapitreChapitre 11 Le réseau Ethernet 15
  16. 16. PlanPlan I/ Caractéristiques II/ Le standard 802.3 III/ Le protocole CSMA/CD IV/ Format de la trame EthernetIV/ Format de la trame Ethernet V/ Les techniques d’interconnexion 16
  17. 17. CaractéristiquesCaractéristiques Le réseau Ethernet est la technologie des réseaux locaux la plus répandue, elle consiste en un réseau de plusieurs PC reliés par un câble coaxial selon une topologie en bus. Le réseau Ethernet est apparu en 1970, son protocole d’accès était Aloha. Ce protocole d’accès est ensuite amélioré. Le développement du protocole Aloha a donnéamélioré. Le développement du protocole Aloha a donné naissance à un nouveau protocole normalisé par IEEE, appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Le standard correspondant est 802.3. Le principe de base de la méthode d´accès sur ce réseau est comme suit : la station émettrice doit tout d’abord écouter le canal avant de transmettre pour diminuer le risque de collision et elle doit continuer à écouter le canal pendant sa transmission pour détecter la collision s´il y a lieu. 17
  18. 18. Le standard 802.3Le standard 802.3 18
  19. 19. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Principe de fonctionnement : Le protocole CSMA/CD est un protocole d´accès aléatoire qui permet à toute station d’envoyer à tout instant, ce qui engendre desd’envoyer à tout instant, ce qui engendre des collisions. Pour diminuer le risque de collision le protocole CSMA/CD propose des règles avant la transmission d’une trame, pendant la transmission et en cas de collision. 19
  20. 20. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Avant la transmission d’une trame : La transmission d’une trame ne peut commencer que si le canal est libre. Avant de transmettre, une station se met àde transmettre, une station se met à l’écoute du canal. Si elle ne détecte aucune transmission elle envoie ses données, sinon elle attend que le canal devienne libre pour émettre ses données. 20
  21. 21. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Pendant la transmission d’une trame : 21
  22. 22. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Détection de la collision : 22
  23. 23. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) La période de vulnérabilité : « ∆t » représente le temps qui sépare les deux stations les plus éloignées du réseau et la durée maximale pour que la station la plus éloignée du réseau peut détecter la présence de signal. Cette période représente la période d’écoute minimale de chaque station avant la transmission. La fenêtre de collision « slot time » représente la duréeLa fenêtre de collision « slot time » représente la durée maximale qui s’écoule avant qu´une station détecte sa propre collision. Elle représente alors la durée au bout de laquelle une station est sûre de réussir sa transmission. Cette durée est égale à 2∆t. Elle représente 2 fois le temps de propagation sur le canal = 2Tp (dans le cas où les deux stations sont les plus éloignées sur le canal le temps de propagation est égal à ∆t). La durée de la fenêtre de collision détermine la taille minimale de la trame. 23
  24. 24. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Reprise après collision : Après la détection de la collision, la station doit retransmettre la même trame après un certain temps aléatoire qui dépend de la valeur du « slot time » et du nombre « N » de collisions successives subites par la même trame. L’algorithme Backoff est le suivant Procédure Backoff (attemps : integer ; maxbacoff : integer) ;Procédure Backoff (attemps : integer ; maxbacoff : integer) ; Const slot_time ; backoff_limit =10 ; Var delay : integer ; Begin If attempts=1 then maxbackoff:=2 Else If attempts<= backoff_limit Then maxbackoff := maxbackoff*2 Else maxbackoff:=210; Delay:= int(random*maxbackoff); Wait (delay*slot_time); End; 24
  25. 25. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) 25
  26. 26. Format de la trame EthernetFormat de la trame Ethernet La durée minimale d’un slot time (Ethernet 10 Mbit/s) = 51.2 μs Temps d’inter-trame = 9.6 μs La taille minimale de trame = 64 Ø et une taille maximale égale à 1518 Ø. 26
  27. 27. Format de la trame EthernetFormat de la trame Ethernet Préambule : (amorce) Ce champ permet de synchroniser les horloges des stations émettrices et réceptrices. Marqueur de début : Il indique le début de la trame. Adresse de destination et adresse source: Elles représentent les adresses physiques respectives du destinataire et de la source codées sur 6 Ø. Longueur de données : Il indique la longueur de donnéesLongueur de données : Il indique la longueur de données utiles en nombre d’octet il permet de distinguer entre les données et les octets de bourrage. Octets de bourrage : Ce sont des données sans signification, on les utilise pour atteindre la taille minimale de la trame si on n’a pas de données suffisantes. FCS (Frame Control Sequence) : C´est une séquence de contrôle de trame constituée de mot de 32 bits permettant le contrôle et la détection des erreurs. 27
  28. 28. Format de la trame EthernetFormat de la trame Ethernet L’utilisation d’une adresse de groupe permet à plusieurs stations de recevoir la même trame, on parle alors d’adressage multicast. Si la diffusion est faite sur tout le réseau, le champ de destination ne comporte que des bits à 1, l’adressage est de type broadcast.bits à 1, l’adressage est de type broadcast. On parle d´adressage unicast dans le cas d´un adressage vers une seule adresse bien définie. La trame Ethernet ne peut contenir que des adresses de 6Ø alors que la trame de standard IEEE 802.3 peut contenir des adresses de longueurs entre 2 et 6Ø. 28
  29. 29. L’interconnexionL’interconnexion Les équipements d’interconnexion : N° de couche du modèle OSI matériel d´interconnexion 1ére couche (physique) répéteurs1ére couche (physique) répéteurs 2éme couche (LD) ponts 3éme couche (réseau) routeurs Couches supérieures (4, 5, 6 et 7) passerelles 29
  30. 30. L’interconnexionL’interconnexion les répéteurs : Ces équipements font la liaison au niveau de la couche physique, ils sont indépendants du protocole. Le répéteur permet d’interconnecter des segments ensemble sans aucune modification, le répéteur reçoit un signal depuis un segment, il l’amplifie puis le retransmet sur le deuxième segment sans mémoriser les informations. Le répéteur répètesans mémoriser les informations. Le répéteur répète même les collisions. On peut utiliser au maximum 4 répéteurs successifs sur un chemin de données, la distance qui sépare deux répéteurs successifs est de 500 m au maximum. Un répéteur permet aussi de connecter des supports de différents types, par exemple câble épais et câble fin, câble coaxial et fibre optique. Le répéteur ne permet pas de modifier le débit de transmission puisqu’il ne mémorise pas les signaux. 30
  31. 31. L’interconnexionL’interconnexion Les ponts (bridges) : Ces équipements comprennent les couches physique et liaison de données. Ils permettent d’interconnecter des réseaux locaux homogènes (mêmes protocoles de couche réseau et des couches supérieures) mais complètement indépendants. Ils opèrent au niveau de la couche de liaison de données et sont doncniveau de la couche de liaison de données et sont donc capables de procéder à une reconnaissance d’adresses MAC. Les ponts ne propagent pas la collision sur tous les segments. 31
  32. 32. L’interconnexionL’interconnexion Les routeurs : Ces équipements complexes comprennent les couches de niveau physique, liaison de données et réseau. Lorsque ces équipements d’interconnexion sont utilisés, on doit faire la distinction entre une station locale et une autre sur le réseau distant. L’interconnexion est réalisée au niveau réseau. Les routeurs sont en fait des relais qui utilisent l’adressage du niveau paquet. Ils fonctionnent avec des stations qui ont la Les routeurs sont en fait des relais qui utilisent l’adressage du niveau paquet. Ils fonctionnent avec des stations qui ont la même couche 3 du modèle OSI. Les routeurs possèdent des tables de routage construites soit manuellement soit dynamiquement par l’intermédiaire de protocoles spécialisés. Ces tables permettent aux routeurs de déterminer automatiquement la procédure optimale pour transférer les données à travers les réseaux. Le routeur peut choisir l’itinéraire en fonction du facteur coût, de l’encombrement et des délais. 32
  33. 33. L’interconnexionL’interconnexion Les routeurs ajoutent des délais significatifs, car ils fonctionnent en « store and forward ». Les routeurs sont de très bons filtres qui ne laissent pas passer les collisions.laissent pas passer les collisions. 33
  34. 34. ChapitreChapitre 22 L’anneau à jeton 34
  35. 35. PlanPlan I/ Introduction II/ Principe de base III/ Format de la trame 802.5 (trame Token Ring)Ring) IV/ Notion de priorité 35
  36. 36. IntroductionIntroduction L’anneau à jeton appelé aussi « Token Ring » est un réseau de topologie en anneau interconnectant plusieurs stations entre elles par des liaisons point à point en formant une boucle fermée.fermée. L’accès dans ce réseau est organisé par le jeton. Le débit de transmission est de 4 à 16Mbits/s. Ce type de réseau est initialement conçu par IBM, il est normalisé IEEE 802.5. Ce réseau est plus complexe et plus cher que le réseau Ethernet mais il est plus performant. 36
  37. 37. Principe de basePrincipe de base Un anneau est constitué d’un ensemble de stations reliées entre elles par une succession de liaisons point à point formant une boucle fermée. Chaque station de l’anneau se comporte comme un répéteur (si elle n’a pas de trame à émettre) : elle reçoit le signal, l’amplifie et le retransmet sur le réseau pour la station qui la suit suivant le sens de rotation de l’anneau.de rotation de l’anneau. 37
  38. 38. Principe de basePrincipe de base L’anneau est un média multipoints dans lequel une station et une seule peut émettre à un instant donné. La sélection de la station émettrice repose sur un mécanisme de jeton qui circule sur l’anneau. Le jeton est de longueur 3 octets. Une station qui possède le jeton libre peut émettre ses données vers le destinataire en marquant le jeton occupé et sans dépasser une certaine limite de temps bien déterminée données vers le destinataire en marquant le jeton occupé et sans dépasser une certaine limite de temps bien déterminée (THT : Time Holding Token). Une trame émise sur l’anneau circule de nœud en noeud jusqu’à atteindre le destinataire. Lorsque le destinataire reçoit la trame, il garde une copie et la réémet sur l’anneau en indiquant sur la trame sa réception. Cette trame sera retirée par l’émetteur qui libère le jeton. Le retrait de la trame du réseau doit se faire uniquement par l’émetteur. 38
  39. 39. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) Deux formats de trames sont utilisés par le protocole 802.5 : un format pour le jeton et un format pour la trame de données. – Le jeton, qui définit le droit d’émettre sur le réseau, est constitué de 3octets. – Le jeton, qui définit le droit d’émettre sur le réseau, est constitué de 3octets. 39
  40. 40. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) – La trame de données : SFS : Start Frame Sequence. EFS : End Frame Sequence. • SD (Starting Delimiter) : de taille 1 octet, il permet à la couche physique de reconnaître le début de la trame. 40
  41. 41. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) AC (Access Control) : de taille 1 octet, il permet l’accès au réseau, formé par les bits suivants : PPP : indique la priorité actuelle du jeton (la priorité de la station émettrice doit être supérieure).émettrice doit être supérieure). T : égal à « 0 » si le jeton est libre et égal à « 1 » s’il s’agit d’une trame (jeton occupé). M : Monitor, utilisé par le moniteur sur l’anneau pour marquer la trame. Mise à « 0 » par l’émetteur et à « 1 » par le contrôleur de réseau (moniteur) lorsqu’il voit passer la trame, si celui-ci la revoit passer, il la retire du réseau car celle-ci aurait déjà fait un tour complet sans que la station émettrice ne l’a retirée. RRR : bits de réservation de priorité, permet à une station de plus grande priorité d’augmenter la priorité du prochain jeton. 41
  42. 42. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) FC (Frame Control) : de taille 1 octet. Les deux premiers bits définissent le type de la trame (MAC ou LLC). Les six bits suivants permettent de différencier les trames du même type. @ source et @ destination : Ils ont le même format que les autres réseaux locaux. @ source et @ destination : Ils ont le même format que les autres réseaux locaux. RI (Routing Information) : Il permet le routage de la trame par la station source. INFO : le champ de données, il peut être vide et n’a pas de taille maximale. 42
  43. 43. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) FCS (Frame Check Sequence) : de taille 4 octets, il assure le contrôle d’erreur par le calcul polynomial. ED (Ending Delimiter) : de taille 1 octet, il indique la fin de la trame. Il indique s’il s’agit d’une trame intermédiaire (l’avant dernier bit activé à « 1 » par la station émettrice) et il indique s’il y a une erreur sur la intermédiaire (l’avant dernier bit activé à « 1 » par la station émettrice) et il indique s’il y a une erreur sur la trame (dernier bit activé à « 1 » par l’une des stations). FS (Frame Status) : de taille 1 octet, il indique les conditions de réception de la trame (si le récepteur est reconnu, si la trame a été copiée par le récepteur). 43
  44. 44. Notion de prioritéNotion de priorité Le jeton est géré par toutes les stations qui coopèrent sur l’anneau. Tout jeton a un niveau de priorité réservée RRR et toute trame à émettre a un niveau de priorité Pt. A un instant donné le jeton RRR et toute trame à émettre a un niveau de priorité Pt. A un instant donné le jeton est soit libre soit occupé. 44
  45. 45. Notion de prioritéNotion de priorité Une station désirant émettre une trame de priorité Pt doit attendre l’arrivé du jeton : – Si le jeton est libre et Pt est supérieure ou égale à PPP, la station capture le jeton, transmet sa trame de priorité Pt et conserve en interne l’ancienne valeur de priorité PPP. Lorsque la station n’a plus de trame à émettre ou que la priorité de celle-ci est inférieure à PPP, elle libère le jeton en mettant PPP=max (RRR courant, ancienne valeur de PPP) et priorité de celle-ci est inférieure à PPP, elle libère le jeton en mettant PPP=max (RRR courant, ancienne valeur de PPP) et RRR=0. – Si le jeton n’est pas libre et Pt > RRR, la station réserve un jeton de priorité Pt en mettant la valeur de RRR= Pt. Ultérieurement et lorsque le jeton sera libéré et si entre temps aucune autre station n’a augmenté la valeur du RRR, la station peut capturer le jeton et transmettre ses données. – Si le jeton est libre et Pt < PPP, la station laisse passer le jeton et peut effectuer la réservation si elle a le droit. 45
  46. 46. ChapitreChapitre 33 Le bus à jeton 46
  47. 47. PlanPlan I/ Introduction II/ Principe de base III/ Format de la trame 802.4 (trame Token Bus)Bus) IV/ Notion de priorité V/ Procédure de réveil 47
  48. 48. IntroductionIntroduction Le bus à jeton appelé aussi « Token Bus » est un réseau de topologie en bus interconnectant plusieurs stations entre elles par des liaisons point à point. La méthode d’accès dans ce réseau est leLa méthode d’accès dans ce réseau est le jeton. Les stations sur le bus sont organisées sur un anneau logique. Ce type de réseau est normalisé IEEE 802.4. 48
  49. 49. Principe de basePrincipe de base Le bus assure la diffusion des signaux vers toutes les stations et le jeton détermine un accès séquentiel sans collision. Les stations connectées forment un anneau logique rangé par ordre décroissant de leurs adresses. Chaque station connaît son emplacement dans l’anneau virtuel et connaît les adresses de son successeur et son prédécesseur qui seront enregistrées dans des registres. La station qui a la plus petite de son successeur et son prédécesseur qui seront enregistrées dans des registres. La station qui a la plus petite adresse considère comme son successeur la station qui a la plus grande adresse pour former ainsi une boucle logique fermée. A l’initialisation de l’anneau logique la station ayant la plus grande adresse a le droit d’émettre la première, puis passe le jeton. Chaque station qui possède le jeton émet ses trames pendant une durée limitée bien déterminé (THT), puis envoie le jeton à son successeur. 49
  50. 50. Format de la trame 802.4 (trameFormat de la trame 802.4 (trame TokenToken Bus)Bus) Préambule : c’est une suite de bits qui permet de synchroniser les horloges émetteur-récepteur.synchroniser les horloges émetteur-récepteur. – SD (Start Delimiter) : c’est un délimiteur de début de trame. – FC (Frame control) : définit le type de la trame (trame de gestion, trame de données (LLC) ou trame de contrôle MAC). – FCS (Frame Control Sequence) : sert à contrôler l’intégrité de la transmission. – ED (End Delimiter) : Délimiteur de fin de trame (même rôle que dans le cas de la trame 802.5). 50
  51. 51. Notion de prioritéNotion de priorité Il existe 4 niveaux de priorité (0, 2, 4, 6). Chaque station émet en premier ses trames de forte priorité pendant une durée de temps de transmission.temps de transmission. Chaque station arme son temporisateur THT lors de l’envoi des trames. Tant que ce temps n’a pas expiré, elle peut envoyer d’autres trames sinon elle relâche le jeton. 51
  52. 52. Procédure de réveilProcédure de réveil Elle concerne l’insertion d’une nouvelle station sur l’anneau logique. La station qui possède le jeton lance périodiquement (tous les N passages du jeton, 16<N<255) la procédure de réveil, juste avant de remettre le jeton à la station voisine et ce seulement si le temps écoulé depuis la dernière fois où elle a eu le jeton n’est pas supérieur à une valeur fixée appelée target_rotation_time (tempssupérieur à une valeur fixée appelée target_rotation_time (temps maximum de rotation cible du jeton). Si la tentative d’insertion est possible, la station remet son Timer à zéro et transmet une trame de type sollicit_processor (recherche successeur). Puis la station attend une réponse durant une période appelée fenêtre de réponse ou slot time (égale au temps d’émission d’une trame + le temps maximum de propagation aller et retour d’une trame sur le bus). 52
  53. 53. Procédure de réveilProcédure de réveil La trame sollicit_processor communique à des stations désirant entrer dans l’anneau. Chaque station possédant une adresse incluse dans l’intervalle délimité par l’adresse source et l’adresse du successeur de cette source doit répondre par la trame set_successor dans laquelle elle met son adresse (nouveauset_successor dans laquelle elle met son adresse (nouveau successeur de celui qui l’a sollicité). Si une seule station se porte candidate, elle s’insère sur l’anneau et devient la prochaine station destinataire du jeton. Si 2 ou plusieurs stations se portent candidates, on aura collision entre les trames de réponse et la station détenant le jeton fera alors l’arbitrage (résolution de contention). Si aucune station ne se porte candidate pendant la fenêtre de réponse, le jeton reprend sa circulation normale 53
  54. 54. Ajout d’une station sur le réseauAjout d’une station sur le réseau Une station ne peut s'insérer dans l'anneau que si elle y est invitée par son futur prédécesseur 54
  55. 55. Ajout d’une station sur le réseauAjout d’une station sur le réseau Lors d'une phase d'insertion, une seule station peut s'insérer Si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : une procédure resolve contention se met en place 55
  56. 56. Suppression d’une stationSuppression d’une station Une station qui désire se retirer ◦ attend d'être en possession du jeton ◦ envoie une trame "Set Successor "à sa précédente avec comme numéro sa suivante ◦ envoie le jeton à sa suivante avec comme adresse source sa précédente Une station défaillante (anneau rompu)Une station défaillante (anneau rompu) ◦ l'émetteur du jeton écoute le support pour savoir si son successeur retransmet le jeton ◦ si ce n'est pas le cas, il émet une trame "who follows ?" contenant l'adresse de la station défaillante ◦ une station qui reconnaît dans cette trame une adresse égale à celle de son prédécesseur met à jour son PS etenvoie une trame "Set Successor " 56

×