5 - LAN - IEEE 802 - Tome 3 1 Token-Ring CHAPITRE 5 - Tome 3 LAN - IEEE 802
PLAN Réseau Token-Ring Préambule Caractéristiques Couche physique Méthode d'accès Contrôle du jeton Gestion des priorité Trame 5 - LAN - IEEE 802 - Tome 3 2
Préambule Série de standards IEEE 802 802.2 (LLC) 802.3 (Ethernet 10 Mbit/s) 802.4 (Token Bus) 802.5 (Token Ring) 802.14 (Ethernet 100 Mbit/s) LLC LLC 802.2 2 MAC 1 Physique IEEE 802.3 Ethernet IEEE 802.4 Jeton sur bus IEEE 802.5 Jeton sur anneau IEEE 802.6 DQDB IEEE 802.12 100 VG AnyLan IEEE 802.14 Fast Ethernet Standards IEEE 802 5 - LAN - IEEE 802 - Tome 3 3
Caractéristiques Débits normalisés 4 Mbit/s (n'est plus utilisé) 16 Mbit/s Topologies Logique toujours en anneau Physique en anneau en étoile (utilisation d'un concentrateur actif) Taille du réseau 260 stations maximum sur un anneau Utilise de concentrateur actif pour raccorder les stations au réseau 5 - LAN - IEEE 802 - Tome 3 4
Couche physique Plusieurs sous-standards Paires torsadées de type 4 et 5 pour Token-Ring 16 Mbit/s Codage Manchester différentiel sur UTP Fibre optique (62.5/125) Câblage en étoile (concentrateur actif réalise un anneau virtuel) Utilisation de concentrateur actif Appelé MAU 8228 Chaque station connectée à un port du concentrateur 2 lignes distingues pour raccorder une station au concentrateur - 1 pour la transmission et 1 pour la transmission 1 station non alimentée est court-circuitée au niveau du MAU (bypass) 1 seul concentrateur peut réaliser un réseau Token Ring L anneau peut être étendu en raccordant les concentrateurs entre eux Mise en œuvre et configuration plus complexe 5 - LAN - IEEE 802 - Tome 3 5
Méthode d'accès : Jeton Principe Message circule sur une liaison en forme d anneau fermé Chaque station passe à sa voisine un message 1 message particulier est appelé jeton donne le droit d émettre un message Chaque station exécute les mêmes opérations pour acquérir et transmettre le jeton Une station connectée à l anneau possède 2 circuits 1 pour l émission et 1 pour la réception Chaque fois que le jeton est capturé par une station son signal est alors régénéré 5 - LAN - IEEE 802 - Tome 3 6
5 - LAN - IEEE 802 - Tome 3 5 - LAN - IEEE 802 - Tome 3 7 Principe de fonctionnement de l anneau Principe de fonctionnement de l anneau A C D B J A C D B A C D B A C D B J M J J M 1 2 3 4 Méthode d'accès : Jeton Méthode d'accès : Jeton
Méthode d'accès : Jeton Principe de fonctionnement de l anneau à 4 Mbit/s La station qui désire émettre "capture" le jeton puis délivre son message La station destinataire recopie la trame dans son buffer rajoute un compte rendu à la trame et la renvoie Les stations ré-émettent la trame sur l'anneau La station émettrice supprime le message et remet le jeton en circulation 5 - LAN - IEEE 802 - Tome 3 8
Méthode d'accès : Jeton Principe de fonctionnement de l anneau à 16 Mbit/s Peu de différente par rapport à la technique 4 Mbit/s Basée sur 1 seule trame circulant sur l anneau Plusieurs messages sont émis simultanément 1seule station peut émettre à la fois 1trame émise peut être retirée par le destinataire ou le propriétaire Structure de la trame est identique à celle de 4 Mbit/s Entête physique ou Physical Header / Information /Queue de trame trame1 trame2 trame3 trame4 Jeton 5 - LAN - IEEE 802 - Tome 3 9
Contrôle du jeton Durée d émission Chaque station gère un timer THT temps autorisé pour émettre plusieurs trames THT (Timer Holding Token) = durée max. de détention du jeton Si station prend possession du jeton Alors arme un timer THT Par défaut, THT = 8,9 ms 5 - LAN - IEEE 802 - Tome 3 10
Contrôle du jeton Station «maître» ou moniteur actif Contrôle la perte du jeton gérée Utilise un timer TVX (Timer Valid Transmission) - délai max au delà duquel le jeton doit passer Passage de la trame : - Si bit Monitor de la trame = 0 Alors arme TVX Expiration TVX : - Si jeton non arrivé Alors régénère du jeton Élimination des trames bouclant sur l anneau Passage de la trame: Si bit Monitor de la trame = 1 - Alors Si trame d info Alors suppression (trame déjà vue) - Alors Si jeton Alors repositionne la priorité 5 - LAN - IEEE 802 - Tome 3 11
Gestion des priorités Algorithme de réservation Gestion des priorités : champ AC de l entête (bits de priorité) - PPP (champ P) = priorité actuelle du jeton - RRR (champ R) = priorité réservée à la prochaine station Initialisation P = 0 et R = 0 (priorité la plus basse) chaque station gère 2 variables p i et s i - p i = priorité du message à transmettre par la station i - s i = priorité sauvegardée et à restituer Réservation du jeton - station «i» examine les champs P et R de la trame de données - Si p i > R Alors s i := R et R := p i 5 - LAN - IEEE 802 - Tome 3 12
Gestion des priorités Algorithme de réservation (suite) Prise du jeton - 1 station «i» ne peut prendre le jeton Si p i est supérieur ou égale à p - Alors émet une trame de données avec P := p i et R := s i - Puis la station «i» positionne s i := 0 Remise du jeton - lorsque la station «i» reçoit sa propre trame - elle restitue le jeton avec P := R (trame reçue) 5 - LAN - IEEE 802 - Tome 3 13
Trame Token-Ring En tête Physique (champs de 7 à 15 octets) SD (Starting Delimiteur) : délimiteur de trame AC (Access Control) : définit les conditions d accès à l anneau et la nature de la trame Comprend 4 champs : PPP T M RRR PPP = permet de mettre un niveau de priorité à la trame (allant de 0 à 7 avec 7 priorité haute la plus ) T = Token bit, T=0 jeton libre et T=1 la trame contient de l information M = bit Monitor, utilisé par la station de surveillance du jeton RRR = permet de mettre un niveau de priorité à la prochaine trame à émettre FC (Frame Control) : décrit le type de la trame DA (Destination Adress) et SA (Source Adress) : adresses MAC 1 octet 1 octet 1 octet SD AC FC 2 à 6 octets DA 2 à 6 octets SA Format du Jeton 5 - LAN - IEEE 802 - Tome 3 14
Trame Token-Ring Information (taille variable) RI (Routing Information) : routage des trames à travers plusieurs ponts de longueur variable entre 2 et 30 octets INFO : données de la trame LLC taille minimale = 21 octets pour des adresses MAC sur 2 octets taille minimale = 13 octets pour des adresses MAC sur 1 octets taille maximale = dépend du tour de la boucle (temps de rétention du jeton et débit de la boucle) Pour un temps de rétention = 10 ms et un débit de 4 Mbit/s - la taille max. = 5000 octets soit 4000000 / (8 x 0,010) 3 à 31 octets n octets RI INFO 5 - LAN - IEEE 802 - Tome 3 15
Trame Token-Ring Queue de trame (champ de 6 octets) FCS (Frame Control Check) : permet de vérifier l'intégrité de la trame ED (Ending delimiter) : délimitation de fin de trame FS (Frame status) : rend compte des conditions de réception de la trame. Contient des bits indicateurs comme - indicateur d adresse inconnue - indicateur de trame copiée 4 octets 1 octet 1 octet FCS ED FS 5 - LAN - IEEE 802 - Tome 3 16