CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1



Documents pareils
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

LES RÉSEAUX À HAUTS DÉBITS

NOTIONS DE RESEAUX INFORMATIQUES

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Groupe Eyrolles, 2000, 2004, ISBN :

Architecture des réseaux locaux

Catalogue & Programme des formations 2015

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Réseaux sans fils : IEEE F. Nolot

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Cours n 12. Technologies WAN 2nd partie

Introduction. Adresses

Tout sur les Réseaux et Internet

STI 26 Édition 1 / Mai 2002

Cisco Certified Network Associate

Informatique Générale Les réseaux

Réseaux grande distance

Digital Subscriber Line

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Administration des ressources informatiques

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

TD 1 - Transmission en bande de passe

Cours des réseaux Informatiques ( )

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Transmission de données. A) Principaux éléments intervenant dans la transmission

Les Virtual LAN. F. Nolot 2008

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Les Réseaux Informatiques

LES RESEAUX VIRTUELS VLAN

Transmissions série et parallèle

Université de La Rochelle. Réseaux TD n 6

Le Multicast. A Guyancourt le

STI 20 Édition 3 /Novembre 2002

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Dimensionnement Introduction

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Le service IPv4 multicast pour les sites RAP

2. Couche physique (Couche 1 OSI et TCP/IP)

LES RESEAUX INFORMATIQUES

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Formations spécifiques

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Le multiplexage. Sommaire

Présentation et portée du cours : CCNA Exploration v4.0

Câblage des réseaux WAN.

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Le e s tocka k ge g DAS,NAS,SAN

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Présentation Générale

Téléinformatique et télématique. Revenons aux définitions

Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy)

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Fonctions de la couche physique

TASK Santé : Le protocole Pésit /TCP-IP

Introduction aux algorithmes répartis

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Charte d installation des réseaux sans-fils à l INSA de Lyon

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Description d'une liaison

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

L3 informatique Réseaux : Configuration d une interface réseau

Introduction à l informatique en réseau

1.Introduction - Modèle en couches - OSI TCP/IP

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Evolution de l infrastructure transport

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Chapitre 2 : communications numériques.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Réseaux et protocoles Damien Nouvel

Offre d interconnexion

La couche réseau Le protocole X.25

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Internet Protocol. «La couche IP du réseau Internet»

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

Cisco Discovery - DRSEnt Module 7

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Spécifications Techniques d Interface

Architectures et Protocoles des Réseaux

V D I.(Voix Donnée Image)

Les liaisons SPI et I2C

Transcription:

5 - LAN - IEEE 802 - Tome 3 1 Token-Ring CHAPITRE 5 - Tome 3 LAN - IEEE 802

PLAN Réseau Token-Ring Préambule Caractéristiques Couche physique Méthode d'accès Contrôle du jeton Gestion des priorité Trame 5 - LAN - IEEE 802 - Tome 3 2

Préambule Série de standards IEEE 802 802.2 (LLC) 802.3 (Ethernet 10 Mbit/s) 802.4 (Token Bus) 802.5 (Token Ring) 802.14 (Ethernet 100 Mbit/s) LLC LLC 802.2 2 MAC 1 Physique IEEE 802.3 Ethernet IEEE 802.4 Jeton sur bus IEEE 802.5 Jeton sur anneau IEEE 802.6 DQDB IEEE 802.12 100 VG AnyLan IEEE 802.14 Fast Ethernet Standards IEEE 802 5 - LAN - IEEE 802 - Tome 3 3

Caractéristiques Débits normalisés 4 Mbit/s (n'est plus utilisé) 16 Mbit/s Topologies Logique toujours en anneau Physique en anneau en étoile (utilisation d'un concentrateur actif) Taille du réseau 260 stations maximum sur un anneau Utilise de concentrateur actif pour raccorder les stations au réseau 5 - LAN - IEEE 802 - Tome 3 4

Couche physique Plusieurs sous-standards Paires torsadées de type 4 et 5 pour Token-Ring 16 Mbit/s Codage Manchester différentiel sur UTP Fibre optique (62.5/125) Câblage en étoile (concentrateur actif réalise un anneau virtuel) Utilisation de concentrateur actif Appelé MAU 8228 Chaque station connectée à un port du concentrateur 2 lignes distingues pour raccorder une station au concentrateur - 1 pour la transmission et 1 pour la transmission 1 station non alimentée est court-circuitée au niveau du MAU (bypass) 1 seul concentrateur peut réaliser un réseau Token Ring L anneau peut être étendu en raccordant les concentrateurs entre eux Mise en œuvre et configuration plus complexe 5 - LAN - IEEE 802 - Tome 3 5

Méthode d'accès : Jeton Principe Message circule sur une liaison en forme d anneau fermé Chaque station passe à sa voisine un message 1 message particulier est appelé jeton donne le droit d émettre un message Chaque station exécute les mêmes opérations pour acquérir et transmettre le jeton Une station connectée à l anneau possède 2 circuits 1 pour l émission et 1 pour la réception Chaque fois que le jeton est capturé par une station son signal est alors régénéré 5 - LAN - IEEE 802 - Tome 3 6

5 - LAN - IEEE 802 - Tome 3 5 - LAN - IEEE 802 - Tome 3 7 Principe de fonctionnement de l anneau Principe de fonctionnement de l anneau A C D B J A C D B A C D B A C D B J M J J M 1 2 3 4 Méthode d'accès : Jeton Méthode d'accès : Jeton

Méthode d'accès : Jeton Principe de fonctionnement de l anneau à 4 Mbit/s La station qui désire émettre "capture" le jeton puis délivre son message La station destinataire recopie la trame dans son buffer rajoute un compte rendu à la trame et la renvoie Les stations ré-émettent la trame sur l'anneau La station émettrice supprime le message et remet le jeton en circulation 5 - LAN - IEEE 802 - Tome 3 8

Méthode d'accès : Jeton Principe de fonctionnement de l anneau à 16 Mbit/s Peu de différente par rapport à la technique 4 Mbit/s Basée sur 1 seule trame circulant sur l anneau Plusieurs messages sont émis simultanément 1seule station peut émettre à la fois 1trame émise peut être retirée par le destinataire ou le propriétaire Structure de la trame est identique à celle de 4 Mbit/s Entête physique ou Physical Header / Information /Queue de trame trame1 trame2 trame3 trame4 Jeton 5 - LAN - IEEE 802 - Tome 3 9

Contrôle du jeton Durée d émission Chaque station gère un timer THT temps autorisé pour émettre plusieurs trames THT (Timer Holding Token) = durée max. de détention du jeton Si station prend possession du jeton Alors arme un timer THT Par défaut, THT = 8,9 ms 5 - LAN - IEEE 802 - Tome 3 10

Contrôle du jeton Station «maître» ou moniteur actif Contrôle la perte du jeton gérée Utilise un timer TVX (Timer Valid Transmission) - délai max au delà duquel le jeton doit passer Passage de la trame : - Si bit Monitor de la trame = 0 Alors arme TVX Expiration TVX : - Si jeton non arrivé Alors régénère du jeton Élimination des trames bouclant sur l anneau Passage de la trame: Si bit Monitor de la trame = 1 - Alors Si trame d info Alors suppression (trame déjà vue) - Alors Si jeton Alors repositionne la priorité 5 - LAN - IEEE 802 - Tome 3 11

Gestion des priorités Algorithme de réservation Gestion des priorités : champ AC de l entête (bits de priorité) - PPP (champ P) = priorité actuelle du jeton - RRR (champ R) = priorité réservée à la prochaine station Initialisation P = 0 et R = 0 (priorité la plus basse) chaque station gère 2 variables p i et s i - p i = priorité du message à transmettre par la station i - s i = priorité sauvegardée et à restituer Réservation du jeton - station «i» examine les champs P et R de la trame de données - Si p i > R Alors s i := R et R := p i 5 - LAN - IEEE 802 - Tome 3 12

Gestion des priorités Algorithme de réservation (suite) Prise du jeton - 1 station «i» ne peut prendre le jeton Si p i est supérieur ou égale à p - Alors émet une trame de données avec P := p i et R := s i - Puis la station «i» positionne s i := 0 Remise du jeton - lorsque la station «i» reçoit sa propre trame - elle restitue le jeton avec P := R (trame reçue) 5 - LAN - IEEE 802 - Tome 3 13

Trame Token-Ring En tête Physique (champs de 7 à 15 octets) SD (Starting Delimiteur) : délimiteur de trame AC (Access Control) : définit les conditions d accès à l anneau et la nature de la trame Comprend 4 champs : PPP T M RRR PPP = permet de mettre un niveau de priorité à la trame (allant de 0 à 7 avec 7 priorité haute la plus ) T = Token bit, T=0 jeton libre et T=1 la trame contient de l information M = bit Monitor, utilisé par la station de surveillance du jeton RRR = permet de mettre un niveau de priorité à la prochaine trame à émettre FC (Frame Control) : décrit le type de la trame DA (Destination Adress) et SA (Source Adress) : adresses MAC 1 octet 1 octet 1 octet SD AC FC 2 à 6 octets DA 2 à 6 octets SA Format du Jeton 5 - LAN - IEEE 802 - Tome 3 14

Trame Token-Ring Information (taille variable) RI (Routing Information) : routage des trames à travers plusieurs ponts de longueur variable entre 2 et 30 octets INFO : données de la trame LLC taille minimale = 21 octets pour des adresses MAC sur 2 octets taille minimale = 13 octets pour des adresses MAC sur 1 octets taille maximale = dépend du tour de la boucle (temps de rétention du jeton et débit de la boucle) Pour un temps de rétention = 10 ms et un débit de 4 Mbit/s - la taille max. = 5000 octets soit 4000000 / (8 x 0,010) 3 à 31 octets n octets RI INFO 5 - LAN - IEEE 802 - Tome 3 15

Trame Token-Ring Queue de trame (champ de 6 octets) FCS (Frame Control Check) : permet de vérifier l'intégrité de la trame ED (Ending delimiter) : délimitation de fin de trame FS (Frame status) : rend compte des conditions de réception de la trame. Contient des bits indicateurs comme - indicateur d adresse inconnue - indicateur de trame copiée 4 octets 1 octet 1 octet FCS ED FS 5 - LAN - IEEE 802 - Tome 3 16