Séance 4 Token bus Fast Ethernet.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Chapitre II RESEAUX LOCAUX Ethernet
Les réseaux LAN / WAN.
Réseaux Informatiques et Télécom.
RESEAUX & COMMUNICATIONS
Plan Gigabit ETHERNET et évolutions DESS IIR option RESEAUX
Gigabit et 10 Gigabit Ethernet
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
ETHERNET – LONGUE DISTANCE – COMME RESEAU D’ACCES
Les Réseaux (Informatiques)
De quoi avons-nous besoins ?
Anouar Abtoy Yasser El Khamlichi 1.
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
Introduction aux réseaux
Le réseau Ethernet Présentation Patrick MONASSIER
BUS de TERRAIN CANOPEN.
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Introduction aux réseaux
RLE Haut Débit Formation.
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Virtual Local Area Network
Distributed Queue Dual Bus
802.1x Audric PODMILSAK 13 janvier 2009.
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
Médias et équipements réseaux
LES RESEAUX en Première et Terminale SI (Ressources)
Réseaux Informatiques
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
JM Pottier (France Telecom) 15/10/2007
Les réseaux locaux virtuels : VLAN
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
Le but de ma présentation
Technologies Ethernet
Les RESEAUX.
Le partage de la ligne.
Séance 13 Internet.
L’architecture physique
Architecture Ethernet [© MRIM.tv.2003
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
Les RESEAUX.
UE3-1 RESEAU Introduction
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Description d’une liaison série
Les réseaux locaux (Ethernet)
Les Réseaux Informatiques Rappels
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Unité 1: Concepts de base
1 Séance 4 Token bus Fast Ethernet. 2 Les Réseaux Informatiques Sommaire 1.Les RLI de 1ère Génération La Famille XEROX ETHERNET de 1 à 10Mbps IBM Token-Ring.
Transcription de la présentation:

Séance 4 Token bus Fast Ethernet

Les RLI de 1ère Génération Sommaire Les Réseaux Informatiques Les RLI de 1ère Génération La Famille XEROX ETHERNET de 1 à 10Mbps IBM Token-Ring de 4 à 16 Mbps Le réseau GMC/BOEING Token Bus à 10 Mbps Les RLI de 2ème Génération Fast Ethernet FDDI – DQDB

Les RLI de 1ère Génération La Famille XEROX ETHERNET de 1 à 10Mbps IBM Token-Ring de 4 à 16 Mbps Le réseau GMC/BOEING Token Bus à 10 Mbps

Token Bus - IEEE 802.4  Dérivé du réseau local MAP (Manufacturing Automation Protocol) développé par General Motors et Boeing  Topologie physique en bus (distance max 3.7 km), topologie logique en anneau  Réseau industriel qui utilise un canal large bande ( modulation de fréquence à 1.5 Mbps) sur câble coaxial CATV (75Ω)  Débits : 1, 5 ou 10 Mbit/s  Similaire à Token Ring (4 niveaux de priorité) mais avec des problèmes liés à l'anneau virtuel: qui sont les successeur/prédécesseur sur l'anneau ? jeton adressé insertion/retrait de stations gestion de la défaillance d'une station

Principe de Token Bus (1)  Anneau virtuel : le jeton circule de la station de plus faible adresse à celle de plus forte adresse  Chaque station doit connaître NS : Next Station address PS : Previous Station address

Principe de Token Bus (2)  Toutes les stations perçoivent le message (bus) mais seule celle dont l'adresse est contenue dans le jeton reçoit effectivement la trame  Une station qui a des données à émettre attend le jeton, émet ses données puis passe le jeton à la station suivante dans l'anneau  Une station qui n'a rien à émettre se contente de réémettre le jeton en positionnant l'adresse de son successeur  Chaque station peut émettre (pendant un temps maximum) lorsque le jeton lui parvient

Ajout d'une station sur le réseau (1)  Une station ne peut s'insérer dans l'anneau que si elle y est invitée par son futur prédécesseur

Ajout d'une station sur le réseau (2) Jeton @S4 @D 6  Tous les N (défini par l’administrateur du réseau) tours [entre 16 et 255], la station qui détient le jeton invite un éventuel successeur à s'insérer dans l'anneau  Lors d'une phase d'insertion, une seule station peut s'insérer  Si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : algorithme de résolution des contentions se met en place.

Suppression d'une station  Une station qui désire se retirer attend d'être en possession du jeton envoie une trame "Set Successor "à sa précédente avec comme numéro sa suivante envoie le jeton à sa suivante avec comme adresse source sa précédente  Une station défaillante (anneau rompu) l'émetteur du jeton écoute le support pour savoir si son successeur retransmet le jeton si ce n'est pas le cas, il émet une trame «who follows? »  contenant l'adresse de la station défaillante une station qui reconnaît dans cette trame une adresse égale à celle de son prédécesseur met à jour son PS et envoie une trame "Set Successor "

Format de la trame MAC 802.4  Préambule d’au moins un octet et d’une durée 2μs  SD et ED pour la synchronisation octet, marquage de fin de trame, bit E pour signaler la détection d'une erreur  FC : type de la trame (information, jeton, recherche de successeur, …)  DA et SA : adresses MAC sur 6 octets  FCS protège DA, SA et Data

Les RLI de 2ème Génération Fast Ethernet FDDI – DQDB

Ethernet rapide (IEEE802.3u) ou « Fast Ethernet » (100Base-T) Historique : Au début des années 90, face à un besoin de plus en plus croissant de bande passante, la « haute autorité » de l’IEEE décida de faire travailler le comité 802.3 sur l’élaboration d’un réseau LAN à haut débit. Suite à de nombreux échanges entre le comité et les différents acteurs du marché (3com, Cisco, etc…) 2 propositions émergèrent (2 tendances dans IEEE): Fast Ethernet Group (3com, Cisco) continuer à utiliser CSMA/CD 100 Base T (IEEE 802.3u) 100 VGAnyLan Group (HP, IBM) utiliser une nouvelle technique MAC 100 VGAnyLan (IEEE 802.12)

Caractéristiques communes avec Ethernet : Reprise du protocole CSMA/CD donc compatibilité totale. Maintient de la taille des trames (de 64 à 1518 octets). Même topologie en étoile que le 10Base-T. La topologie Bus associée à l’utilisation du coaxial est abandonnée. Principales différences/évolutions : Fenêtre de collision ou TC (tranche canal) diminuée proportionnellement au débit : On passe de 51,2 μs à 5,12μs. le diamètre maximum du réseau est fortement diminué (distance maximale entre les stations les plus éloignées) et passe à environ à 200m au lieu de 2500m. Le silence inter-trames (IFG : InterFrame Gap) diminue également proportionnellement et passe à 0,96μs. Enfin, même si techniquement il était possible d’implémenter Fast Ethernet sur du coaxial, cette solution n’a pas été retenue et la seule et unique topologie retenue est la topologie en étoile avec un câblage paires torsadées ou Fibre optique.

La norme 100Base-T se décline en 2 sous-ensembles : Le 100Base-T4 basé sur l’utilisation de 4 paires torsadées : codage 8B6T (8 symboles binaires codés sur 6 symboles ternaires), porteuse 25MHz (Baud Rate = 100 Mbps ÷ 8 bits × 6 Baud ÷ 3 = 25 MBaud par paire (possible d’utiliser des câbles CAT3 limité à 16Mhz, pour transporter le 100Mbs ). Le 100Base-TX qui se décline à nouveau en 2 sous-ensembles: le 100Base-TX (2 paires torsadées) : 2 paires UTP CAT5 (paires 1-2 et 3-6), précodage 4B/5B (4 symboles binaires codés sur 5 symboles binaires), codage MLT3 (Three MultiLine Transmission), porteuse 31,25MHz. le 100Base-FX (sur fibre optique multimode). Codage utilisé est le 4B/5B suivi du NRZI

Le code 8B/6T 6 symboles Ternaire = 36 = 729 combinaisons possible 256 combinaisons sont utilisés pour les données

Code 4b/5b MLT-3

Code 4b/5b NRZI

Dans l’architecture étoilée qui caractérise le 100Base-T, il existe 2 types de hub partagés : Les hubs de classe I qui ne supportent pas la présence d’autres hubs. Pour accroitre la taille du réseau il faut faire appel à des ponts, routeurs ou commutateurs… Répète les signaux entre des segments de différent type Ex : 100BaseTx et 100BaseT4, 100BaseFx et 100BaseT4 Les hubs de classe II qui autorisent une cascade de 2 hubs du même type. Leur raccordement ne permet pas d’étendre la taille maxi du réseau mais surtout d’accroître le nombre de stations connectées. Relient des segments utilisant le même Type de signal Ex: 100BaseT4 et 100BaseT4, 100BaseTx et 100BaseFx

Règles de Topologies

Règles de Topologies

Gigabit Ethernet (IEEE 802.3z) Présentation et généralités Initialement soutenu par Intel, le Gigabit Ethernet est une technologie de réseau local qui est apparue dans le courant de l’année 1998 (3 ans après la normalisation du Fast Ethernet). Cette norme porte l’appellation 802.3z et est prévue dans un premier temps pour de la fibre optique ainsi que du coaxial. Curieusement, le support coaxial refait son apparition après avoir disparu dans la norme précédente 100Base-T… Mais uniquement pour relier des appareils sur de très courtes distances de l’ordre de 25 m. Ce n’est qu’un an plus tard, en juin 1999, que la norme IEEE 802.3ab permettant d’implémenter le 1000Base-T sur un support cuivre fait son apparition.

Filiation avec Ethernet : Méthode d’accès CSMA/CD préservée (half-duplex) mais avec un seul et unique hub répéteur autorisé. Mode « full-duplex » préservé (nouveauté apparue avec le 100Base-T). Même format de trame que le protocole Ethernet, la compatibilité est donc assurée. Cependant, comme pour le passage de 10Mbit/s à 100Mbit/s, le problème se pose à nouveau de la taille de la TC (tranche canal). Cette fois-ci, plutôt que de diviser par 10 la valeur TC comme sur Fast Ethernet et encore diminuer la taille globale du réseau, les concepteurs du Gigabit Ethernet ont préféré augmenter la taille de la trame minimum au détriment de la bande passante. La taille minimum d’une trame équivaut donc à 512 octets (et non pas 64 octets comme le voudrait la logique mathématique). Autre avantage de l’augmentation de la taille à 512 octets : Préserver la distance désormais habituelle de 100m reliant une station à son répéteur. Le silence inter-trame reste identique.

Supports physiques et encodage. • 1000 BASE-LX : « Long wavelength » fibre multimode λ=1,35μ ou fibre monomode. • 1000 BASE-SX : « Short wavelength » fibre multimode λ=0,85μ • 1000 BASE-CX : Coaxial (fin 1998). Pour ces 3 supports le type de codage est un codage par bloc 8B/10B (8 bits codés sur 10 bits) suivi d’une transformation NRZ. • 1000 BASE-T : quatre paires torsadées de catégorie 5 avec un codage un peu sophistiqué à 5 niveaux de modulation d’amplitude (4D-PAM5: modulation d’impulsion en amplitude à 5 niveux, 4 dimensions). Le débit par paire atteint les 250Mbits/s avec une fréquence d’horloge raisonnable soit 1Gbit/s pour l’ensemble.

FAST ETHERNET 100 Mbps 100 VG ANYLAN (802.12) Présentation & architecture Historique : Cette technologie a vu le jour au début des années 90 à l’époque où les différents groupes de constructeurs cherchaient à faire évoluer l’Ethernet classique à 10Mbit/s. Le premier groupe (Intel, CISCO, etc…) a su imposer la norme 100Base-T. Le second, composé de HP, IBM a développé un standard un peu à part : Le 100VG AnyLan, normalisé par la spécification IEEE 802.12. Concurrent malheureux de l’ethernet 100Mbit/s, le IEEE 802.12 reste très confidentiel. Origine du nom : L’appellation 100VG AnyLan provient des 4 caractéristiques suivantes : Débit offert de 100Mbit/s, transmission en bande de base, VG signifie « Voice Grade » (support de type paire torsadée de qualité téléphonique), AnyLan pour la double compatibilité Ethernet/Token Ring. Topologie : La topologie de ce réseau est strictement identique à celle des réseaux Ethernet 10Base-T Avantages : Compatibilité avec les standards Ethernet ou Token Ring. Néanmoins, il ne peut pas exister de mixité dans une même arborescence. Tous les hubs d’une même arborescence doivent être paramétrés Ethernet ou Token Ring dès le départ.

Composants : Il existe 2 types d’éléments actifs : Les stations (PC, analyseurs, ponts, etc…) : Tous les clients branchés sur un lien descendant (down link) d’un hub. Les hubs : Le hub 100VG AnyLan est un contrôleur intelligent, qui s’apparente plus à un commutateur, dont le rôle est primordial dans l’architecture. Il a en effet la responsabilité d’un chef d’orchestre en ce sens qu’il applique un mécanisme de contrôle d’accès centralisé appelé DPAM (Demand Priority Access Method) basé sur le principe de la scrutation périodique (polling). Média : spécifies les limitations en distances entre hub-station 4-paires UTP3 (100 m entre hub/station et hub/hub) 2-paires UTP4 ou 2-paires UTP5 (150m) mais aussi 2 paires STP 150 Ohm (200 m) et Fibre optique (2000 m);

Méthode d’accés:méthode d’accès déterministe HUB implémentent le protocole MAC Apprentissage des liens : Cette phase a lieu quand la station ou le hub est mis sous tension. Ils s’échangent une série de messages spéciaux dans le but de tester la communication (câblage correct, qualité du signal, etc…). Le hub alimente également sa table des adresses physiques et enregistre le type de station. Méthode “Demand Priority” - Accès Déterministe à TOUR DE ROLE Demande d’accès (DPMA). Le principe de scrutation est le suivant : Lorsqu’une station souhaite émettre, elle avertit le hub par une demande de transmission en indiquant le niveau de priorité de la requête. Il existe 2 types de requête : La requête normale : Traitée avec une priorité normale à chaque scrutation. La requête prioritaire : Lorsque celle-ci survient (indépendamment du polling) la station a le droit immédiat de parler. C’est à dire que l’émission de la trame en cours se termine et le hub s’occupe immédiatement de la station prioritaire. Pas de diffusion – sécurité Trames transmises directement de la source à la destination

La communication « hub-station » : Un exemple Le hub informe les stations et celles-ci informent le hub de leur disponibilité (émission du signal IDLE) La station ayant des données à émettre le signale au hub en lui envoyant une requête selon le niveau de priorité des données. Emission d’une requête NPR (Normal Priority Request). Le hub scrute en permanence ses différents ports. Durant cette phase de polling, le hub détecte la demande de la station 1. Le hub, recevant la demande arrête immédiatement le signal « Idle » pour les autres stations et les informe qu’un message va arriver par l’envoi d’un INCOMING. Et cesse son émission de Idle vers la station demanderesse (silence) La station 1 s’apercevant de l’arrêt du signal « Idle » (silence) conclue que c’est à son tour de parler(autorisation d’émettre). La station 1 émet son message (le seul et l’unique pour le tout). Le hub décortique le message (i.e. la trame) et le transmet au(x) destinataire(s). Au même instant il peut décider de rediffuser le signal « Idle » aux stations non concernées. Après la diffusion, le hub envoi à nouveau le signal Idle à toutes les stations … Et le cycle continue…