La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Séance 3 RESEAUX LOCAUX Token Ring Les Réseaux Informatiques.

Présentations similaires


Présentation au sujet: "1 Séance 3 RESEAUX LOCAUX Token Ring Les Réseaux Informatiques."— Transcription de la présentation:

1 1 Séance 3 RESEAUX LOCAUX Token Ring Les Réseaux Informatiques

2 2 Sommaire 1 INTRODUCTION 2 PRINCIPE DE BASE 3 FORMAT DE TRAME 4 Gestion de la priorité par une station

3 3 Les Réseaux InformatiquesToken Ring ou IEEE 802.5

4 4 Introduction technologie développée à lorigine par IBM dont le premier commercialisé en 1985 plus complexe quun réseau Ethernet plus cher quun réseau Ethernet Marché plus faible que le réseau Ethernet normalisée par lIEEE sous la norme Couche LLC (802.2) : (format similaire au format de trame HDLC) Couche MAC Création du jeton (station superviseur) La circulation de jeton et lémission des données Le rétablissement de jeton en cas de perte (station superviseur) La gestion de priorité Formatage des trames

5 5 Couche physique réseau de transmission en anneau interconnectant des stations entre elles par une succession de liaisons point à point Topologie physique en étoile autour dun MAU (Multistation Access Unit) utilise le code Manchester différentiel vitesse varie de 4 à 16 Mb/s Double paires STP (blindées) Nombre max de station / boucle: 260 (STP1) - 72 (UTP3) Distance max (Station / MAU): 100 m (STP1) - 45 m (UTP3)

6 6 Topologies dans les LAN Topologie physique (plan de câblage): indique comment les différentes stations sont physiquement raccordées (câblage) – Respecte les spécifications électriques & mécaniques de la norme : » Longueur maximale & nature des câbles » Distances maximales entre stations » Plan de câblage Topologie logique: décrit comment est distribué le droit d'émettre – Respecte les principes de la méthode daccès choisie –Topologie émulée sur les topologies physiques disponibles » Ex : anneau sur bus, anneau sur étoile, bus sur arborescence

7 7 PRINCIPE DE BASE un anneau est constitué dun ensemble de stations reliées entre elles par des liaisons point à point chaque station de lanneau se comporte comme un répéteur, renvoyant les trames qui ne la concernent pas vers la station située en aval selon le sens de rotation de lanneau lanneau est un média multipoint dans lequel : une seule station peut émettre à un instant donné la sélection de la station à émettre repose sur un mécanisme de jeton circulant dans lanneau une station qui a le contrôle peut émettre un message vers un destinataire

8 8 PRINCIPE DE BASE (suite) le message émis transite éventuellement par N stations intermédiaires situées sur lanneau entre lémetteur et le destinataire lorsque le destinataire reçoit le message : garde une copie pour lui-même le ré-émet sur lanneau lorsquune station se reconnaît comme lorigine du message : arrête sa propagation (retire le message) transmet le jeton à son successeur une station peut émettre pendant 10 ms ( Timer Holding Time ) après émission dune trame, la station peut émettre une nouvelle trame sil reste suffisamment de temps pour le faire

9 9 PRINCIPE DE BASE (suite) la station cesse le processus démission et génère un nouveau jeton lorsque : toutes les trames en attente ont été transmises, ou que le temps imparti est écoulé. des priorités peuvent être affectées aux stations le jeton comporte une indication de priorité si le message à émettre a la priorité requise lors du passage du jeton, la station peut émettre, sinon elle passe le jeton à la station suivante. un moniteur de contrôle supervise le fonctionnement du réseau

10 10 Exemple de transmission dune trame Hypothèses de départ : 4 stations (successivement A,B,C,D) sur un anneau jeton libre (T=0) arrive sur B B souhaite émettre un message à D

11 11 Etape 1 : B marque le jeton occupé (T=1) et le retransmet vers C (jeton non adressé) B ajoute à la suite du jeton son data=info) B est alors maître de l'anneau Etape 2: C lit le jeton, voit qu'il est occupé donc le répète vers D C lit du message qui suit le jeton, voit que le message ne lui est pas destiné donc le répète

12 12 Etape 3 : D lit le jeton, voit qu'il est occupé donc le répète vers A D lit reconnaît son adresse et recopie au vol le message (le message continue de circuler sur l'anneau) Etape 4 : A répète le jeton et le message vers B Etape 5 : B reconnaît son adresse source dans l'en-tête du message, enlève ce dernier de l'anneau et réémet un jeton libre (T=0) sur le support Remarque : le temps de détention du jeton est limité (à environ 10 ms)

13 13 Format de la trame IEEE 802.5

14 14 SD (Starting Delimitor): délimiteur de début J K 0 J K Début de trame (SD : Starting delimiter). symboles spéciaux JK. permet à la couche physique de reconnaître le début de la trame ; les codes J et K ne représentent ni un bit à zéro ni un bit à un ; il sagit dans le codage Manchester de deux temps bits sans transition. 0 : La première moitié du bit est en polarité inverse du précédent 1 : La première moitié du bit est de même polarité que le précédent J : Un bit complet de même polarité que le précédent K : Un bit complet de polarité inverse du précédent.

15 15 AC (Access Control): contrôle daccès P P P T M R R R : contient les informations nécessaires à la gestion du jeton: PPP (Priority) : bits de priorité de lanneau (0 = la plus faible, 7 = la plus forte) T (Token) = 0 si jeton et T= 1 si trame, M (Monitor) : il sert à purger les trames orphelines Mis à 0 par lémetteur (toujours à 0 dans un jeton libre) Mis à 1 par le contrôleur de réseau (Monitor: station qui a comme rôle de surveiller quun message ne boucle pas sur le réseau) lorsquil voit passer la trame si le contrôleur voit passer la trame avec M=1, la retire du réseau Si elle a circulé plus dun tour dans lanneau la station émettrice ne la pas retirée RRR (Réservation) : bits de réservation de priorité

16 16 Choix dun moniteur Chaque station peut être potentiellement moniteur la station qui a ladresse la plus haute sera moniteur une seule station moniteur (mais n'importe laquelle) toutes les 7s, échange de trames particulières (AMP: Active Monitor) avec les stations (SMP: Standby Monitor Present) pour contrôler la continuité de l'anneau et connaître l'adresse de la station précédente. procédure d'élection d'une station moniteur: à chaque réception dun jeton libre, la station arme un temporisateur, lorsquelle ne voit pas passer de jeton libre en 15s, la station considère quil ny a pas un moniteur actif et déclenche une procédure de recherche de jeton (Claim Token: trame de candidature). lorsquune station reçoit cette trame, compare ladresse source à la sienne : – si son adresse est plus petite, elle retransmet la trame – si son adresse est plus grande, elle produit une autre trame avec comme adresse source, son adresse et devient candidate. Si la trame CT revient à la station candidate (3 fois) avec sa propre adresse, cette station devient station moniteur actif et génère un jeton valide.

17 17 FC : Frame Control (type de trame, contrôle de trame) = BBxxxxxx: définit le type de la trame qui circule sur lanneau (les bits BB : 00 pour MAC et 01 pour LLC) Claim Token Utilisé par chaque station pour signaler sa présence

18 18 ED (End Delimitor, délimiteur de fin) : (JK1JK1IE) le bit E (Error) : mis à 1 si une erreur de trame détectée par la première station qui détecte lerreur; il nest plus modifié par la suite. le bit I (Intermediate) : mis à 1 si la trame sera suivie par d'autres trames de la même source (transmission multiple) mis à 0 si trame unique ou si cest la dernière trame d'une transmission multiple. FS (Frame Status, statut de la trame) (ACrrACrr) : initialisé à 0 par l'émetteur le bit A est positionné par la station destinataire qui a reconnu sa propre adresse le bit C est positionné quand la station destinataire a correctement recopié la trame (Ceci constitue un acquittement implicite pour chaque trame) rr : bits inutilisés Add D ou Add S : adresse destination ou adresse source sont des champs de 6 octets identique à Ethernet. Data : Données octets. FCS (Frame Check Sequence) : CRC

19 19 Circulation du jeton Notations On note une trame/jeton par (P,T,R) Exemples : (0,0,0) est un jeton de priorité et réservation 0 (2,1,1) est une trame de priorité 2 et de réservation 1. Pour chaque station on désigne par Pm la valeur de la plus haute priorité de trame à transmettre par cette station

20 20 Principes Etat initial du réseau : circulation dun jeton (0,0,0) A chaque niveau de priorité correspond un jeton. Une trame est retirée du réseaux à sa réception par la station émettrice, sinon par la station de surveillance si le bit M=1. Une station a le droit démettre une trame de priorité Pm si elle reçoit un jeton (P,0,R) : P<=Pm. La trame envoyée est alors : (Pm,1,0) En cas dimpossibilité démettre une trame la station remplace le champ R par max(R,Pm). Lorsquune station termine lémission de ces trames, elle remet en circulation un jeton avec la priorité de la réservation. Seule la station qui a mis en circulation un jeton peut le retirer de la circulation. Si un niveau de priorité nest plus demandé alors il faut baisser la priorité du jeton.

21 21 EXEMPLE

22 22 MAU le point faible de larchitecture en anneau = câblage : le problème est résolu par lutilisation dun coffret de raccordement (MAU pour Multi-stations Access Unit): constitue lui-même un anneau et raccordant les stations (dist MAU- PC=100m max) possède la fonction de déconnexion de la station permet le raccordement en étoile de plusieurs stations : 4, 8 ou 16 les MAU peuvent être cascadés (ports Ring-in et Ring-out)

23 23 Token-Ring : câblage cest la spécification dIBM qui fait référence régit linterconnexion de PC, terminaux, mainframes,.... câbles de type paires torsadées blindées (Shielded Twisted Pairs ou STP). – type 1 : double paire blindée. Il est recommandé pour les liaisons inter concentrateurs (MAUs). – type 3 : 4 paires téléphoniques dont 2 sont prévues pour le réseau et 2 autres pour le téléphone. Il est utilisé dans le câblage des bureaux. – type 2 : contient dans la même enveloppe un câble de type 1 et un câble de type 3; il permet le précablage des immeubles pour les installations téléphoniques et réseaux. – Le câble de type 5 contient deux fibres optiques et est dédié à linterconnexions de MAUs éloignés (jusquà 2 kms). – Le câble de type 9 est un câble de type 1 économique, la distance autorisée étant inférieure dun tiers. – Utilisation de UTP Ethernet possible

24 24 Comparaison Token Ring/Ethernet Pour Ethernet, les trames qui entrent en collision doivent être émises à nouveau. Pour Token Ring, les trames doivent attendre la capture du jeton pour être émises (Ainsi il ne peut pas se produire de collision entre des trames ) est aléatoire : les stations sont indépendantes, et la possibilité d'émettre en cas de conflit est régie par un algorithme aléatoire est déterministe : la capture du jeton (autorisation d'émettre) est régie par un algorithme déterministe, qui prend en compte des priorités protocolaires. Enfin, alors que pour Ethernet, les stations non concernées par un échange de trames sont passives, dans Token ring, toutes les stations sont actives.

25 25 Pour un trafic faible le canal est mieux utilisé dans le réseau Ethernet: les contentions sont limitées, et les collisions sont peu nombreuses. Par contre, dans le réseau Token Ring, le canal est plus souvent occupé par le jeton qui circule en permanence (il ne contient pas d'information à transmettre) que par des trames à transmettre : le taux est médiocre. Pour un trafic important le canal est mieux utilisé dans le réseau Token Ring : il transporte en permanence des trames. Le réseau est ralenti : l'émission d'une trame est retardée, mais elle sera opérée avec succès. Par contre, dans le réseau Ethernet, les collisions deviennent de plus en plus nombreuses, et le canal est occupé par des trames (ou des portions de trames) qui seront abandonnées. Succès d'Ethernet ? plus économique (simplicité CSMA/CD) évolution des débits plus rapides avec portabilité (cohabitation nouvelles/anciennes technologies 10/100) performance


Télécharger ppt "1 Séance 3 RESEAUX LOCAUX Token Ring Les Réseaux Informatiques."

Présentations similaires


Annonces Google