490 likes | 1.01k Views
Séance 3 RESEAUX LOCAUX Token Ring. Les Réseaux Informatiques. Sommaire. Les Réseaux Informatiques. 1 INTRODUCTION 2 PRINCIPE DE BASE 3 FORMAT DE TRAME 4 Gestion de la priorité par une station. Token Ring ou IEEE 802.5. Les Réseaux Informatiques. Introduction
E N D
Séance 3RESEAUX LOCAUXToken Ring Les Réseaux Informatiques
Sommaire Les Réseaux Informatiques • 1 INTRODUCTION • 2 PRINCIPE DE BASE • 3 FORMAT DE TRAME • 4 Gestion de la priorité par une station
Token Ring ou IEEE 802.5 Les Réseaux Informatiques
Introduction • technologie développée à l’origine par IBM dont le premier commercialisé en 1985 • plus complexe qu’un réseau Ethernet • plus cher qu’un réseau Ethernet • Marché plus faible que le réseau Ethernet • normalisée par l’IEEE sous la norme 802.5 • Couche LLC (802.2) : (format similaire au format de trame HDLC) • Couche MAC • Création du jeton (station superviseur) • La circulation de jeton et l’émission des données • Le rétablissement de jeton en cas de perte (station superviseur) • La gestion de priorité • Formatage des trames
Couche physique • réseau de transmission en anneau interconnectant des stations entre elles par une succession de liaisons point à point • Topologie physique en étoile autour d’un MAU (Multistation Access Unit) • utilise le code Manchester différentiel • vitesse varie de 4 à 16 Mb/s • Double paires STP (blindées) • Nombre max de station / boucle: 260 (STP1) - 72 (UTP3) • Distance max (Station / MAU): 100 m (STP1) - 45 m (UTP3) 5
Topologies dans les LAN • Topologie physique (plan de câblage): indique comment les différentes stations sont physiquement raccordées (câblage) – Respecte les spécifications électriques & mécaniques de la norme : • » Longueur maximale & nature des câbles • » Distances maximales entre stations • » Plan de câblage • Topologie logique: décrit comment est distribué le droit d'émettre – Respecte les principes de la méthode d’accès choisie • –Topologie émulée sur les topologies physiques disponibles • » Ex : anneau sur bus, anneau sur étoile, bus sur arborescence
PRINCIPE DE BASE • un anneau est constitué d’un ensemble de stations reliées entre elles par des liaisons point à point • chaque station de l’anneau se comporte comme un répéteur, renvoyant les trames qui ne la concernent pas vers la station située en aval selon le sens de rotation de l’anneau • l’anneau est un média multipoint dans lequel : • • une seule station peut émettre à un instant donné • • la sélection de la station à émettre repose sur un mécanisme de jeton circulant dans l’anneau • une station qui a le contrôle peut émettre un message vers un destinataire
PRINCIPE DE BASE (suite) • le message émis transite éventuellement par N stations intermédiaires situées sur l’anneau entre l’émetteur et le destinataire • lorsque le destinataire reçoit le message : • garde une copie pour lui-même • le ré-émet sur l’anneau • lorsqu’une station se reconnaît comme l’origine du message : • arrête sa propagation (retire le message) • transmet le jeton à son successeur • une station peut émettre pendant 10 ms (Timer Holding Time) • après émission d’une trame, la station peut émettre une nouvelle trame s’il reste suffisamment de temps pour le faire
PRINCIPE DE BASE (suite) • la station cesse le processus d’émission et génère un nouveau jeton lorsque : • toutes les trames en attente ont été transmises, • ou que le temps imparti est écoulé. • des priorités peuvent être affectées aux stations le jeton comporte une indication de priorité • si le message à émettre a la priorité requise lors du passage du jeton, la station peut émettre, • sinon elle passe le jeton à la station suivante. • un moniteur de contrôle supervise le fonctionnement du réseau
Exemple de transmission d’une trame • Hypothèses de départ : • 4 stations (successivement A,B,C,D) sur un anneau • jeton libre (T=0) arrive sur B • B souhaite émettre un message à D
Etape 1 : • B marque le jeton occupé (T=1) et le retransmet vers C • (jeton non adressé) • B ajoute à la suite du jeton son message (@Dest=D, • @src=B, data=info) • B est alors maître de l'anneau • Etape 2: • C lit le jeton, voit qu'il est occupé donc le répète vers D • C lit l'@Dest du message qui suit le jeton, voit que le message ne lui est pas destiné donc le répète
Etape 3 : • D lit le jeton, voit qu'il est occupé donc le répète vers A • D lit l'@Dest, reconnaît son adresse et recopie au vol le message (le message continue de circuler sur l'anneau) • Etape 4 : • A répète le jeton et le message vers B • Etape 5 : • B reconnaît son adresse source (@src) dans l'en-tête du message, enlève ce dernier de l'anneau et réémet un jeton libre (T=0) sur le support • Remarque : le temps de détention du jeton est limité (à environ 10 ms)
SD (Starting Delimitor): délimiteur de débutJ K 0 J K 0 0 0 Début de trame (SD : Starting delimiter) . symboles spéciaux JK. • permet à la couche physique de reconnaître le début de la trame ; les codes J et K ne représentent ni un bit à zéro ni un bit à un ; il s’agit dans le codage Manchester de deux temps bits sans transition. 0 : La première moitié du bit est en polarité inverse du précédent 1 : La première moitié du bit est de même polarité que le précédent J : Un bit complet de même polarité que le précédent K : Un bit complet de polarité inverse du précédent.
AC (Access Control): contrôle d’accèsP P P T M R R R : contient les informations nécessaires à la gestion du jeton: • PPP (Priority) : bits de priorité de l’anneau (0 = la plus faible, 7 = la plus forte) • T (Token) = 0 si jeton et T= 1 si trame, • M (Monitor) : il sert à purger les trames orphelines • • Mis à 0 par l’émetteur (toujours à 0 dans un jeton libre) • • Mis à 1 par le contrôleur de réseau (Monitor: station qui a comme rôle de surveiller qu’un message ne boucle pas sur le réseau) lorsqu’il voit passer la trame • • si le contrôleur voit passer la trame avec M=1, la retire du réseau • Si elle a circulé plus d’un tour dans l’anneau • la station émettrice ne l’a pas retirée RRR (Réservation) : bits de réservation de priorité
Choix d’un moniteur • Chaque station peut être potentiellement moniteur • la station qui a l’adresse la plus haute sera moniteur • une seule station moniteur (mais n'importe laquelle) • toutes les 7s, échange de trames particulières (AMP: Active Monitor) avec les stations (SMP: Standby Monitor Present) pour contrôler la continuité de l'anneau et connaître l'adresse de la station précédente. • procédure d'élection d'une station moniteur: • à chaque réception d’un jeton libre, la station arme un temporisateur, lorsqu‘elle ne voit pas passer de jeton libre en 15s, la station considère qu’il n’y a pas un moniteur actif et déclenche une procédure de recherche de jeton (Claim Token: trame de candidature). • lorsqu’une station reçoit cette trame, compare l’adresse source à la sienne : • – si son adresse est plus petite, elle retransmet la trame • – si son adresse est plus grande, elle produit une autre trame avec comme adresse source, son adresse et devient candidate. • Si la trame CT revient à la station candidate (3 fois) avec sa propre adresse, cette station devient station moniteur actif et génère un jeton valide.
FC : Frame Control (type de trame, contrôle de trame) =BBxxxxxx: définit le type de la trame qui circule sur l’anneau (les bits BB : 00 pour MAC et 01 pour LLC) Claim Token Utilisé par chaque station pour signaler sa présence
Add D ou Add S : adresse destination ou adresse source sont des champs de 6 octets identique à Ethernet. Data : Données 0..4099 octets. FCS (Frame Check Sequence) : CRC • ED (End Delimitor, délimiteur de fin) :(JK1JK1IE) • le bit E (Error): mis à 1 si une erreur de trame détectée par la première station qui détecte l’erreur; il n’est plus modifié par la suite. • le bit I (Intermediate) : • mis à 1 si la trame sera suivie par d'autres trames de la même source (transmission multiple) • mis à 0 si trame unique ou si c’est la dernière trame d'une transmission multiple. • FS (Frame Status, statut de la trame) (ACrrACrr) : initialisé à 0 par l'émetteur • le bit A est positionné par la station destinataire qui a reconnu sa propre adresse • le bit C est positionné quand la station destinataire a correctement recopié la trame (Ceci constitue un acquittement implicite pour chaque trame) • rr : bits inutilisés
Circulation du jeton • Notations • On note une trame/jeton par (P,T,R) • Exemples : • • (0,0,0) est un jeton de priorité et réservation 0 • • (2,1,1) est une trame de priorité 2 et de réservation 1. • Pour chaque station on désigne par Pm la valeur de la plus haute priorité de trame à transmettre par cette station
Principes • Etat initial du réseau : circulation d’un jeton (0,0,0) • A chaque niveau de priorité correspond un jeton. • Une trame est retirée du réseaux à sa réception par la station émettrice, sinon par la station de surveillance si le bit M=1. • Une station a le droit d’émettre une trame de priorité Pm si elle reçoit un jeton (P,0,R) : P<=Pm. La trame envoyée est alors : (Pm,1,0) • En cas d’impossibilité d’émettre une trame la station remplace le champ R par max(R,Pm). • Lorsqu’une station termine l’émission de ces trames, elle remet en circulation un jeton avec la priorité de la réservation. • Seule la station qui a mis en circulation un jeton peut le retirer de la circulation. • Si un niveau de priorité n’est plus demandé alors il faut baisser la priorité du jeton.
MAU • le point faible de l’architecture en anneau = câblage : le problème est résolu par l’utilisation d’un coffret de raccordement (MAU pour Multi-stations Access Unit): • constitue lui-même un anneau et raccordant les stations (dist MAU-PC=100m max) • possède la fonction de déconnexion de la station • permet le raccordement en étoile de plusieurs stations : 4, 8 ou 16 • les MAU peuvent être cascadés (ports Ring-in et Ring-out)
Token-Ring : câblage • c’est la spécification d’IBM qui fait référence • régit l’interconnexion de PC, terminaux, mainframes, ... . • câbles de type paires torsadées blindées (Shielded Twisted Pairs ou STP). – type 1 : double paire blindée. Il est recommandé pour les liaisons inter concentrateurs (MAUs). – type 3 : 4 paires téléphoniques dont 2 sont prévues pour le réseau et 2 autres pour le téléphone. Il est utilisé dans le câblage des bureaux. – type 2 : contient dans la même enveloppe un câble de type 1 et un câble de type 3; il permet le précablage des immeubles pour les installations téléphoniques et réseaux. – Le câble de type 5 contient deux fibres optiques et est dédié à l’interconnexions de MAUs éloignés (jusqu’à 2 kms). – Le câble de type 9 est un câble de type 1 économique, la distance autorisée étant inférieure d’un tiers. – Utilisation de UTP Ethernet possible
Comparaison Token Ring/Ethernet • Pour Ethernet, les trames qui entrent en collision doivent être émises à nouveau. • Pour Token Ring, les trames doivent attendre la capture du jeton pour être émises (Ainsi il ne peut pas se produire de collision entre des trames ). • 802.3 est aléatoire : les stations sont indépendantes, et la possibilité d'émettre en cas de conflit est régie par un algorithme aléatoire. • 802.5 est déterministe : la capture du jeton (autorisation d'émettre) est régie par un algorithme déterministe, qui prend en compte des priorités protocolaires. • Enfin, alors que pour Ethernet, les stations non concernées par un échange de trames sont passives, dans Token ring, toutes les stations sont actives.
Pour un trafic faible • le canal est mieux utilisé dans le réseau Ethernet: les contentions sont limitées, et les collisions sont peu nombreuses. • Par contre, dans le réseau Token Ring, le canal est plus souvent occupé par le jeton qui circule en permanence (il ne contient pas d'information à transmettre) que par des trames à transmettre : le taux est médiocre. • Pour un trafic important • le canal est mieux utilisé dans le réseau Token Ring : il transporte en permanence des trames. Le réseau est ralenti : l'émission d'une trame est retardée, mais elle sera opérée avec succès. • Par contre, dans le réseau Ethernet, les collisions deviennent de plus en plus nombreuses, et le canal est occupé par des trames (ou des portions de trames) qui seront abandonnées. • Succès d'Ethernet ? • plus économique (simplicité CSMA/CD) • évolution des débits plus rapides avec portabilité (cohabitation nouvelles/anciennes technologies 10/100) performance