Les réseaux métropolitains

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Chapitre I RESEAUX LOCAUX
Les réseaux LAN / WAN.
Le stockage DAS,NAS,SAN.
Le Protocole TCP Chapitre 6.
La Couche Réseau.
Open System Interconnection
RESEAUX & COMMUNICATIONS
Club AFUTT Qualité de Service GPRS 10 décembre 2003
Gigabit et 10 Gigabit Ethernet
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
RSX101 Réseaux et Télécommunications
Les réseaux informatiques
Le réseau Ethernet Présentation Patrick MONASSIER
BUS de TERRAIN CANOPEN.
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Prof : M.Trannoy - Professeur d'électrotechnique.
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Solutions Réseaux Locaux
Architecture Réseau Modèle OSI et TCP.
JST 2008 Michel Boisgontier CETMEF/DSANM/GRB Ministère de l'Écologie, de l'Énergie, du Développement durable et de l'Aménagement.
Les réseaux informatiques
Introduction aux réseaux
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Distributed Queue Dual Bus
Chapitre 1 : Rappels Module : Système et réseau
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Les réseaux télécom: ATM et MPLS
Cours de Réseaux Informatiques
Fiber Distributed Data Interface
Cours 5 Le modèle de référence.
Les réseaux informatiques
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
Exposée sur les réseau informatiques
Technologies Ethernet
Les RESEAUX.
Séance 13 Internet.
Le réseau informatique
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
UE3-1 RESEAU Introduction
Les bases du protocole Modbus
Réseau maillé à transfert de paquets
Khawla azendag 2/2 Les Réseaux.
Recherche présenter par hamza sti
Les RESEAUX Chapitre Introductif.
Les architectures logiques
Description d’une liaison série
Les réseaux locaux (Ethernet)
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Les réseaux métropolitains Séance 6 Les réseaux métropolitains MAN

Introduction Les réseaux métropolitains (MAN: Metropolitan Area Network) Destinés à l’interconnexion de réseaux locaux Fédérateurs de réseaux, ils offraient des débits élevés (≥ 100Mbit/s) Couvraient des distances importantes (≥100km) Peuvent à la fois être considéré: comme des réseaux locaux (LAN), s’ils sont utilisé essentiellement pour leur grande débit Ou comme réseaux métropolitains s’ils le sont pour leurs caractéristiques de distance et les possibilités d’interconnexion de LAN Deux technologies ont longtemps dominé ce secteur: FDDI (Fiber Distributed Data Interface FDDI IEEE 802.8) DQDB (Distributed Queue Dual Bus DQDB IEEE 802.6)

Fiber Distributed Data Interface FDDI (IEEE 802.8) Historique Principes et caractéristiques Trame FDDI Gestion des pannes

Principes et caractéristiques Historique : Réseaux LAN/MAN à haut débit en boucle basé sur la circulation d’un jeton. Conçu au milieu des années 80, on le considère un peu comme une évolution du réseau Token Ring. D’ailleurs il reprend une bonne partie des spécifications de la norme IEEE 802.5. Il a tout d’abord été normalisé par l’ANSI (X3T9.5) puis par l’ISO (IS 9314) au début des années 90. Principes et caractéristiques Un débit offert de 100Mbit/s. Méthode d'accès : par jeton temporisé avec priorité Il n’y a pas une station monitrice, chaque station participe à la surveillance. Capacité de raccordement maxi établie à 500 stations (distantes l’une de l’autre de moins 2Km) sur une distance max de 100km. Une version de FDDI sur paire torsadée (TPDDI, Twisted Pair Distributed Data Interface) autorise des débits de 100Mbit/s sur 100m

Principes et caractéristiques (2) Les temporisateurs: Le mécanisme du jeton temporisé est contrôlé par quatre variables d’état Target Token Rotation Time (TTRT) : qui est défini pendant la phase d’initialisation de l’anneau et représente le temps d’attente maximal du jeton pour une station (au bout duquel la station doit recevoir le jeton). Cette valeur est négociée lors de l’ouverture entre 4 ms et 167 ms. Late_counter (LC): autorise (LC=0) ou interdit (LC=1) l’émission de données de la classe asynchrone. Token Rotational Timer (TRT): qui est déclenché par chaque station dès qu’elle capte le jeton. Le maximum du TRT est égal à TTRT. Token Holding Timer (THT) : Mesure le temps d’émission de données de la classe asynchrone

Principes et caractéristiques (3) TRT TRT=TTRT THT=TRT THT SYN ASYN Acquisition jeton SYN t0 t1 t2 t3 t4 t5 t6 LC=1 LC=0 t0: la station initialise ses variables (TRT=TTRT,THT=0,LC=0 ) t1: arrivée du jeton, la station possède des données asynchrones et synchrones à transmettre. THT=(temps d’émission des données asynchrones) est initialisé au temps restant TRT=TTRT La station émet ses données synchrone(THT n’est pas décrémenté), puis les données asynchrones durant THT. À l’échéance de TRT (t4), le jeton n’étant pas de retour , la variable LC est positionnée et TRT est réinitialisé. t5: Le jeton arrive, seules les données synchrones peuvent être émises(LC=1)  TRT n’est pas réinitialisé (LC=1)  LC réinitialisé (LC=0);

Principes et caractéristiques(4) Topologie : Un double anneau primaire : transmission des données secondaire : en secours contre-rotatif reconfiguration en cas de rupture du câblage Offre 2 classes de trafic : Trafic synchrone (bande passante garantie) et asynchrone. Rôle de réseau fédérateur : Etant donné ses capacités le réseau FDDI est considéré comme un réseau fédérateur (interconnexion de plusieurs réseaux locaux entre eux). On le classe également dans la catégorie des MAN.

Principes et caractéristiques (5) Il existe 2 classes de station : Station à simple attachement (SAS: Single Attachment Station ) Reliée par 2 fibres optiques, utilsant un concentrateur qui peut être à simple ou double raccordement (SAC, DAC). Station à double attachement (DAS: Double Attachment Station) Reliée directement à l’anneau principal par 4 fibres optiques.

Principes et caractéristiques (6) Support fibre optique multi- (MM-FDDI) ou mono- (SM-FDDI) mode distance max entre stations : 2 kms (MM, 62/125 conseillée) ou 35 kms à 58Kms (SM) Couche MAC : similaire à Token Ring + un protocole spécifique (SMT, Station Management) gère l’insertion et le retrait des stations, la configuration du réseau et le traitement des erreurs. mais jeton libéré plus tôt, juste après la transmission de la trame A l’instar du réseau Token Ring les Trames sont détruites par l’émetteur Taille max de la trame : 4500 octets Codage 4B/5B: Principe : le code permet de s’assurer que le message à transmettre ne contiendra pas plus de 2 zéro consécutifs et pas plus de 4 un consécutifs. NRZI (Not return to zero)

Code 4b/5b NRZI I J K T R H

Trame FDDI IJ Il existe 2 types de trames : La trame « jeton » : Trame extrêmement simple , (jeton réduit: réserve l’émission de données de la classe asynchrone à un groupe de stations) La trame FDDI : Elle ressemble beaucoup à la trame 802.5 (Token Ring). Composée d’un premier champ de 16 symboles servant à synchroniser l’horloge, d’une adresse de source et de destination, et surtout d’un champs FRAME CONTROL qui indique le type de trame. Le premier bit permet de distinguer la classe de transfert (c=0,asynchrone,c=1,synchrone), le bit L indique la longueur du champ adresse (L=0,16bits,L=1,48bits), Les bits TT indiquent le type de trame et les ZZZZ sont éventuellement utilisés (priorité trames asynchrones…).

Gestion des pannes En fonctionnement normal seul le réseau primaire est utilisé. Le réseau secondaire (sens inverse) est exploité en cas de défaillance lorsqu’un incident survient. Typiquement, lorsqu’un noeud se rend compte qu’un lien ne répond plus il redirige le flux vers le canal secondaire. Ce mécanisme s’appelle le « by-pass optique ». Dans certains cas l’anneau se subdivise en plusieurs sous-anneaux…

Distributed Queue Dual Bus DQDB 802.6 Historique Principes et caractéristiques Architecture Méthode d’accès

Historique: Issu des laboratoires de l’université de Western Australia et soutenu par les télécommunications australiennes (Telecom Australia) QPSX (Queue Packet Dual Bus), normalisé dans le début des années 90 par l’IEEE et L’ISO (IEEE 802.6, IS 8802\6) comme réseau MAN sous le nom DQDB. Cependant la norme ne précise aucune limite en distance. Objectif : interconnecter les LAN à 10 Mbps (Ethernet, Token-Ring) Servir de réseau d’accès à ATM (Asynchronous Transfert Mode)

Principes et caractéristiques Utilise un double bus unidirectionnel Accès par TDMA (trame chaque 125 microsec contenant n slots) Unité élémentaire de transport : les "slots" (cellules d'ATM de 53 octets) Débit : 44, 155 et 622 Mbit/s. Support physique coax 50 ohm Étendue : 150 km (Metropolitan Area Network) La station lit ou écrit au vol les données dans une cellule , elle ne les retire pas, la cellule les contenant s’évanouit en fin de bus Les stations sont à l’écoute des deux bus (deux points d’accés au service physique) Méthode d'accès : approximation d'une file d'attente globale où toutes les stations déposent des demandes d'émission qui sont servies à tour de rôle.

Architecture DQDB offre trois types de service Transfert asynchrone En mode non connecté Et en mode connecté Transfert isochrone

La couche MAC comprend un ensemble de fonctions spécifiques à chaque type de transfert MCF (MAC convergence function): offre un service asynchrone sans connexion qui est particulièrement adapté aux transferts en mode rafales (transfert de données entre ordinateurs) COF (Connection Oriented Function): est dédié aux transferts asynchrones mais en mode connecté, destiné aux applications de type conversationnel. ICF (Isochronous Convergence Function): destiné aux applications de type voix et vidéo, offre un service de transfert de type isochrone qui garantit un débit constant et une récurrence parfaite entre les blocs de données transportés. L’accès au support partagé est géré par deux entités: l’une prend en charge le trafic isochrone (PAF) et l’autre le trafic asynchrone (QAF)

Détermination de la position relative de la station Méthode d’accès HoB: Head of Bus Message D Message R HoB: Head of Bus Une station désirant émettre sur le bus A, elle formule une requête de réservation sur le bus B. le choix de bus dépend de la position relative de la station destination par rapport à la station source Détermination de la position relative de la station Pour déterminer où est située la station destination, la station 3 (message D) émet un message à destination de 1 sur les deux bus. La station 1 en fonction de bus de réception, répond à la station 3 (message D), la station3 apprend la position de la station1

Principe d’accés Chaque station décompte en permanence les requêtes émises par les stations amont. Si une station a dénombré N requêtes de réservation sur le bus B, elle laissera passer N slots vides sur le bus A avant de déposer ses données dans le slot vide N+1 N cellules vides pour émission des N stations AVAL Bus A Station Désirant émettre Requêtes sur B pour émettre sur A Bus B N requêtes de N stations Amont

Chaque station maintient deux compteurs Lorsqu’une station désire émettre, elle Transfère le contenu du compteur de requêtes (comptabilise les requêtes non satisfaite) dans le compteur décrémental (CD) Réinitialisation à zéro le compteur de requêtes (RQ) Émet une requête sur le bus sélectionné (CD) Décrémente le compteur CD à chaque cellule vide identifiée sur le bus d’émission Place ses données dans la première cellule disponible sur le bus sélectionné pour l’émission , dés que le compteur décrémental est à zéro (CD) Message à transmettre Requête d’accès

Placement Annulaire : . simplifie la génération des trames . les deux générateurs sont dos à dos. . ils sont réunis dans le même équipement.