Réseaux Informatiques Les Réseaux Locaux (LAN)



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

NOTIONS DE RESEAUX INFORMATIQUES

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate

Réseaux grande distance

Cours n 12. Technologies WAN 2nd partie

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2. Couche physique (Couche 1 OSI et TCP/IP)

Câblage des réseaux WAN.

LES RÉSEAUX À HAUTS DÉBITS

Les Réseaux Informatiques

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cours des réseaux Informatiques ( )

Informatique Générale Les réseaux

Tout sur les Réseaux et Internet

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Groupe Eyrolles, 2000, 2004, ISBN :

Administration des ressources informatiques

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Introduction. Adresses

Architecture des réseaux locaux

LES RESEAUX VIRTUELS VLAN

Les techniques de multiplexage

Transmissions série et parallèle

Les Réseaux sans fils : IEEE F. Nolot

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Le multiplexage. Sommaire

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

La couche réseau Le protocole X.25

DTS MOBATime's Distributed Time System

Transmission de données. A) Principaux éléments intervenant dans la transmission

Université de La Rochelle. Réseaux TD n 6

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Fonctions de la couche physique

Voir cours Transmission de l'information

Cisco Discovery - DRSEnt Module 7

Discussion autour d un réseau local

Catalogue & Programme des formations 2015

Réseaux Mobiles et Haut Débit

STI 28 Edition 1 / Mai 2002

Présentation Générale

STI 26 Édition 1 / Mai 2002

Dynamic Host Configuration Protocol

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Evolution de l infrastructure transport

Le Multicast. A Guyancourt le

Architectures et Protocoles des Réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Présentation du modèle OSI(Open Systems Interconnection)

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Chapitre 1: Introduction générale

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Surveillance de Température sans fil

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Chapitre 1 Le routage statique

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

1. Définition : 2. Historique de l internet :

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre 2 : communications numériques.

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

La sécurité dans un réseau Wi-Fi

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

1.5 COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5. Les matières premières. Section 1.5

10 choses à savoir sur le 10 Gigabit Ethernet

LA VIDÉOSURVEILLANCE SANS FIL

Le service IPv4 multicast pour les sites RAP

7.1.2 Normes des réseaux locaux sans fil

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Plan. Programmation Internet Cours 3. Organismes de standardisation

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les réseaux cellulaires

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Configuration automatique

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

I. TRANSMISSION DE DONNEES

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Charte d installation des réseaux sans-fils à l INSA de Lyon

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Transcription:

PLAN 1ère Partie: Les principes des LAN Réseaux Informatiques Les Réseaux Locaux (LAN) Définition / Applications / Objectifs d un LAN Les caractéristiques d un LAN Architecture IEEE la couche physique la couche MAC la couche LLC Les Supports physiques cuivre, coax, fibre optique, hertzien Les topologies Bus, étoile, anneau, arbre Les techniques d accès aux supports statiques dynamiques aléatoire dynamique déterministes DEFINITION D UN LAN APPLICATIONS DES RLI Les réseaux locaux informatiques (RLI) (en anglais LAN, Local Area Network) sont destinés principalement aux communications locales, généralement au sein d'une même entité (entreprise, administration, etc.), sur de courtes distances (quelques kilomètres au maximum). Les LAN classiques offrent des débits de l ordre du Mbps, les plus évolués permettent d atteindre 100 Mbps, les réseaux à 1 Gbps sont même annoncés aujourd'hui. On distingue deux grands domaines d'applications des RLI: La bureautique L industrie. 1. RLI Bureautique: Dans un environnement bureautique, un RLI sert à relier les équipements tels que les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc. Des contraintes de temps souples mais exigent des débits élevés. 12/12/2005 L3-M1 Informatique 3 12/12/2005 L3-M1 Informatique 4

APPLICATIONS DES RLI (2) OBJECTIFS DES RLI 2. RLI Industriel: Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots. L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps. Les Débits sont plus réduits La fiabilité est un autre facteur important, ce problème est à la fois plus critique (une chaîne de production ne saurait tolérer une fausse commande) et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques Les réseaux locaux répondent donc à trois besoins majeurs : 1. Les besoins liés à l informatique (pour les réseaux bureautiques) 2. Les besoins liés à l automatique ( Pour les RLI industriels) 3. Les besoins entre les hommes (communication et productivité) 12/12/2005 L3-M1 Informatique 5 12/12/2005 L3-M1 Informatique 6 OBJECTIFS DES RLI (2) OBJECTIFS DES RLI (3) 1. Les besoins liés à l informatique : Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) 2. Les besoins liés à l automatique : La commande de machines (Partie Commande et Partie Opératoire): échange avec des capteurs et actionneurs dotés d une électronique de traitement de données. Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels de C.A.O.) Mise à jour de fichiers développés par des utilisateurs distants. Coordination de plusieurs machines Supervision active (envoi de paramètres) et/ou passive Téléchargement de programmes pour rendre flexible la fabrication 12/12/2005 L3-M1 Informatique 7 12/12/2005 L3-M1 Informatique 8

OBJECTIFS DES RLI (4) PARTICULARITES DES RLI Les trois particularités les plus marquantes des RLI sont : 3. Les besoins entre les hommes Téléphonie et messagerie (mail, boîtes aux lettres) 1. Gestion autonome - choix du matériel, installation, administration - plusieurs solutions sur le marché Travail collaboratif (vidéoconférence, ) 2. Réseau à diffusion et Support physique partagé - mode de transmission qui consiste à diffuser toutes les informations vers l ensemble des stations du réseau, - ce mode est imposé par l utilisation d un médium unique partagé entre toutes les stations 3. Transmission en bande de base. - codage Manchester ou Manchester diff. 12/12/2005 L3-M1 Informatique 9 12/12/2005 L3-M1 Informatique 10 PARTICULARITES DES RLI (2) CARACTERISTIQUES DES RLI Les conséquences des particularités techniques des RLI sont : 1. Les problèmes des accès concurrents - trouver une technique de partage du média (si possible équitable) - pris en charge par le protocole de niveau liaison 2. Les problèmes de confidentialité et de sécurité - Exemple : interception des mots de passe des usagers - pris en charge par les systèmes d exploitation (cryptographie) Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie 2. Le type de support physique 3. La technique d accès au support 1 + 2 + 3 = un réseau local informatique particulier Exemple de RLI : Ethernet 10baseT 12/12/2005 L3-M1 Informatique 11 12/12/2005 L3-M1 Informatique 12

CARACTERISTIQUES DES RLI (2) NORMALISATION DES RLI Ces trois choix techniques vont définir d autres propriétés techniques : 1. La capacité binaire (1-10 - 100-1000 Mbps) 2. La fiabilité (erreurs, temps réel, équité, ) Deux organismes s intéressent aux normes dans les RLI : IEEE (Architecture IEEE) - création du comité 802 en 1980 3. La Configuration (insertion/retrait de stations, connectivité, distances maximales,... ) ANSI - définition ponctuelle de RLI. Exemple : FDDI 12/12/2005 L3-M1 Informatique 13 12/12/2005 L3-M1 Informatique 14 NORMALISATION DES RLI (2) ARCHITECTURE IEEE (802) Contraintes fonctionnelles pour l IEEE : - Au moins 200 unités connectées le long d un segment - Étendue du réseau : de 2 km à 50 km - Débit : de 1 Mbit/s à 100 Mbit/s (voire 1 Gbit/s) - Taux d erreur : négligeable (10-14 ) - Broadcast et Multicast IEEE ne s intéresse qu aux spécifications techniques des couches basses : Physique Liaison. Le modèle IEEE comporte 3 couches : Physique MAC Medium Access Control LLC Logical Link Control 12/12/2005 L3-M1 Informatique 15 12/12/2005 L3-M1 Informatique 16

ARCHITECTURE IEEE (802) (2) ARCHITECTURE IEEE (802) (3) La couche physique : On retrouve les mêmes fonctionnalités, essentiellement celles des interfaces physique et électrique La couche Liaison : En ce qui concerne la couche liaison, il faut se rappeler que le modèle OSI implicitement considère une liaison point-à-point, alors qu un réseau local doit d abord résoudre le problème d accès pour pouvoir établir une liaison avec son correspondant. Cette liaison sera de surcroît virtuelle, car d autres liaisons utiliseront le même support physique. La couche Liaison (suite) : On divise alors la couche liaison en deux sous-couches (sub-layer). 1. Une sous-couche MAC (de l anglais Medium Access Control, Contrôle d accès au médium) qui a pour rôle d'assurer le partage équitable du support entre tous les utilisateurs; et 2. une sous-couche LLC (de l anglais Logical Link Control, Gestion des liaisons logiques) qui a pour mission de gérer les communications entre stations d'une part, et d'assurer l'interface avec la couche RESEAUX d'autre part. 12/12/2005 L3-M1 Informatique 17 12/12/2005 L3-M1 Informatique 18 LA COUCHE PHYSIQUE LES ELEMENTS PHYSIQUES LA COUCHE PHYSIQUE LES ELEMENTS PHYSIQUES Ensembles des composants physiques nécessaires pour la transmission physique Support physique Prise (connecteur BNC, RJ45) Adaptateur (codeur) Interface (Medium Access Unit) Carte coupleur (contrôleur de communication) 12/12/2005 L3-M1 Informatique 19 Paires de cuivres torsadées - non blindées (UTP Unshielded Twisted Pair) - 5 catégories - blindées (STP Shielded Twisted Pair) - 3 catégories Classe 1et 2 Faible vitesse RS232 9600 Bauds 3 10Mb/s sur 100m Ethernet 10 BASE T 4 16Mb/s sur 100m Token ring 16 Mb/s 5 Jusqu à 100 Mbs Ethernet 100 BASE T Câble coaxial (50 Ohm) ou CATV (75 Ohm) Fibre Optique -mono-mode (SM) - multimode (MM) Ondes Hertziennes 12/12/2005 L3-M1 Informatique 20

Fibre optique MM et SM LA COUCHE PHYSIQUE LES TOPOLOGIES LOGIQUES ET PHYSIQUES Fibre optique SM : Type de fibre optique traversée par un signal optique presque rectiligne permettant un débit maximal de 622 Mbits/s sur une distance de 1 Km. La source lumineuse doit être de type laser Fibre optique MM : Type de de fibre optique dont le coeur est plus large et pour laquelle une diode luminescente suffit (opposé à la fibre monomode). 12/12/2005 L3-M1 Informatique 21 12/12/2005 L3-M1 Informatique 22 LA COUCHE PHYSIQUE LES TOPOLOGIES LOGIQUES ET PHYSIQUES (2) LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION Il existe 2 types de transmission des signaux dans les RLI: la transmission en bande de base et la transmission en large bande 12/12/2005 L3-M1 Informatique 23 12/12/2005 L3-M1 Informatique 24

LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION (2) LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION (3) La transmission en large bande La transmission en bande de base La méthode utilisée est le multiplexage en fréquence Il y a un seul canal. On crée plusieurs canaux en divisant la bande passante en plusieurs sous-bande de fréquences. On peut donc avoir plusieurs communications en même temps. Chaque station possède un modem qui lui permet de choisir le mode de communication (numérique ou analogique) le plus adéquat pour le type de donné à transmettre. Très peu utilisé. Les utilisateurs utilisent le même support séquentiellement. Le partage du temps se fait par multiplexage temporel synchrone ou asynchrone. En synchrone chaque utilisateur reçoit un temps à intervalle régulier ou il dispose de la main. En asynchrone l utilisateur reçoit la main à sa demande et reste prioritaire jusqu à la fin de sa transmission. Le plus utilisé en RLI. 12/12/2005 L3-M1 Informatique 25 12/12/2005 L3-M1 Informatique 26 LA COUCHE MAC MEDIUM ACCESS CONTROL LA COUCHE MAC ALLOCATION STATIQUE TDMA (Time Division Multiple Access) Le but d'un protocole de gestion d'accès au canal (MAC) est de régler les conflits qui peuvent se produire si on laisse tous les usagers émettre sans aucune règle. Capacité canal Fréquence... 1 2 3 4 1 2 3 4 1 2... 3 Différentes techniques d'accès ont été proposées : allocation statique allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe FDMA (Frequency Division Multiple Access) Capacité canal Fréquence 1 2 3 4 Temps Temps 12/12/2005 L3-M1 Informatique 27 12/12/2005 L3-M1 Informatique 28

LA COUCHE MAC ALLOCATION DYNAMIQUE LA COUCHE MAC ALLOCATION DYNAMIQUE ALEATOIRE Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique réellement utilisé dans les RLI. Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches : Aléatoire : le délai d accès n est pas borné : Déterministe : il est possible de borner le délai d accès 12/12/2005 L3-M1 Informatique 29 Les méthodes d accès aléatoires L intégralité de la bande passante est disponible pour toutes les stations Libre accès à la transmission sur le support Conflits d accès - Collisions Méthodes existantes : Aloha Aloha en tranches CSMA (Carrier Sense Multiple Access) : Carrier Sense : écoute de la porteuse. Multiple Access : plusieurs stations (machines) peuvent émettre simultanément avec un risque de collision. CSMA/CD (CSMA with Collision Detection) CSMA/CA (CSMA with Collision Avoidance) 12/12/2005 L3-M1 Informatique 30 ALOHA [Abramson 70] ALOHA EN TRANCHE Utilisé dans le réseau hertzien à Hawaï (entre les îles) Principe Émetteur - Station émet dès qu elle a une information à envoyer - Déclenchement d un temporisateur et attente d un acquittement: -Si aucune réponse Si nombre de tentatives de retransmission dépassé Alors arrêter la transmission Sinon retransmission de l information Amélioration de la méthode Aloha Découpage de l échelle temporelle en tranches de temps Émission autorisée uniquement au début de tranche Récepteur - Traitement de l information reçue - Si Trame correcte alors envoi d un acquittement 12/12/2005 L3-M1 Informatique 31 12/12/2005 L3-M1 Informatique 32

CSMA (Carrier Sense Multiple Access) [Metcalfe 70] LA COUCHE MAC CSMA (2) Principe : le temps d émission d une trame > temps de propagation alors toute émission de trame peut être détectée par toute les stations quasi instantanément. D où écoute préalable du canal. Émetteur - Écoute du canal avant l envoi -Sile canal est libre Alors transmission de l information (suivre le même principe que Aloha) Sinon reporter la transmission Récepteur - Traitement de l information reçue - Si vérification aboutie alors envoi d un acquittement Variantes lors du report de la transmission : CSMA non-persistant - Attente pendant un délai aléatoire avant de réitérer la procédure CSMA persistant - Prolongation de l écoute du canal jusqu à ce qu il soit disponible CSMA p-persistant - Émission avec une probabilité p et diffère l émission avec une prob. (1-p) 12/12/2005 L3-M1 Informatique 33 12/12/2005 L3-M1 Informatique 34 CSMA/CD (CSMA with Collision Detection) CSMA/CA (CSMA with Collision Avoidance) Amélioration de la méthode CSMA persistant Principe : Émetteur - Écoute du canal -Sile canal est libre Alors transmission de l information et écoute simultanée du canal pour détecter une éventuelle collision Si collision détectée Alors - Arrêt immédiat de la transmission et notification de la collision à toute les stations - Gestion de la collision Sinon reporter la transmission Même principe que CSMA/CD A la fin d une transmission, une station doit attendre un délai avant de transmettre à nouveau. Ce délai dépend de la position de la station dans une liste logique de stations (priorité) Remarque : pour qu une station puisse détecter la collision, il faut que le temps d émission de la trame soit au moins égale à 2 fois le temps aller entre les stations les + éloignées Exemple : Ethernet 12/12/2005 L3-M1 Informatique 35 12/12/2005 L3-M1 Informatique 36

ALLOCATION DYNAMIQUE ALEATOIRE (6) ALLOCATION DYNAMIQUE DETERMINISTE t 0 t 0 + t -ε S1 commence sa transmission S2 commence sa transmission L intégralité de la bande passante est disponible pour toutes les stations Permission d accès à la transmission sur le support Une seule station transmet à la fois - Complexité de gestion de la permission d accès t 0 + t S2 détecte la collision, arrête sa transmission et émet la séquence de bourrage Les 3 différentes Méthodes : Accès par Polling (centralisée) Accès par jeton non adressé sur anneau (décentralisée) Accès par jeton adressé sur bus (décentralisée) S1 détecte la collision t 0 + 2 t 12/12/2005 L3-M1 Informatique 37 12/12/2005 L3-M1 Informatique 38 ALLOCATION DYNAMIQUE DETERMINISTE (2) ALLOCATION DYNAMIQUE DETERMINISTE (3) LE POLLING Politique d attribution de permission d accès centralisée Principe : Station primaire (SP) - Gestion de l accès au support selon une table de scrutation - Relayage des messages vers la ou les stations destinataires (topologie en étoile) Station secondaire (SS) - Transmission des informations autorisée par la SP - Réception des informations 12/12/2005 L3-M1 Informatique 39 JETON NON ADRESSE SUR ANNEAU Permission d accès au moyen d une trame spéciale: le jeton Topologie en anneau Un sens unique de parcours de l informations transmises sur l anneau Principe : Jeton circule librement sur l anneau Émetteur D - Acquérir le jeton (le jeton devient occupé) - Transmission de l information - Attente du retour de l information pour la retirer de l anneau - Remettre le jeton libre sur l anneau Récepteur - Vérifie si l information lui est destinée Si oui la traiter (la copie) Retransmettre l information sur l anneau jeton Exemples de LAN: Token-Ring, FDDI (Fiber Distributed Data Interface) 12/12/2005 L3-M1 Informatique 40 A C B

ALLOCATION DYNAMIQUE DETERMINISTE (4) ALLOCATION DYNAMIQUE DETERMINISTE (5) JETON ADRESSE SUR BUS Permission d accès au moyen d une trame spéciale: le jeton Topologie en bus Pas de sens unique de transmission diffusion de l information sur le support Principe : Jeton «passe» d une station à l autre selon une relation établie parmi les stations du réseau (liste ordonnée d adresses) A B C sens de la rotation du jeton anneau virtuel D E F JETON ADRESSE SUR BUS (suite) Émetteur Gestion des @ de station (prédécesseur et successeur) Attente de la possession du jeton adressé par le prédécesseur Transmission de l information sur le support Envoyer le jeton du successeur Récepteur Vérifie si l information lui est destinée Si oui alors la traiter (la copie) Sinon Retransmettre l information sur l anneau Station Terminator stations à insérer Exemples de LAN: Token-Bus (RL Industriels) 12/12/2005 L3-M1 Informatique 41 12/12/2005 L3-M1 Informatique 42 ADRESSAGE MAC 802 FORMAT DES ADDRESSES MAC 802 Le but final n est pas d accéder au support et faire partir des trames, mais surtout qu elles arrivent à bon port. Solution : chaque station reçoit un identificateur, appelé adresse, qui lui est propre cet identificateur est inclus dans toutes les trames qui lui sont destinées la station examine toutes les trames et en capture celles portant son adresse. Le comité IEEE 802 a défini un mécanisme d'adressage commun à tous ses protocoles MAC. Dans l'en-tête de chaque trame MAC se trouve toujours un couple (DA, SA), où : SA : (de l anglais Source Address) identifie l'émetteur, DA : (de l anglais Destination Address) identifie le(s) destinataire(s). Le fait que les trames sont physiquement diffusées permet d avoir des destinations multiples (adresses multicast ou broadcast), et donc d éviter d occuper le médium par des transmissions répétitives. 12/12/2005 L3-M1 Informatique 43 12/12/2005 L3-M1 Informatique 44

ADDRESSES MAC 802 COURTES ET LONGUES IEEE 802 a défini deux formats d'adresse : un format court sur 16 bits et un format long sur 48 bits. 0 1 15 47 I/G (longueur non proportionnelle) I/G (bit) ADDRESSAGE MAC 802 UNICAST - MULTICAST - BROADCAST Dans les deux formats, le 1er bit de plus faible poids I/G permet de distinguer les différents types d'adresse : Le format court est destiné aux réseaux de faible étendue (jusqu à 16K stations), dans le but de réduire la taille de l'en-tête (peu utilisé dans les RLI). Le format long offre un mécanisme d'adressage beaucoup plus puissant, puisqu'il permet d'offrir, outre un espace d'adresse très important (2 46 adresses), il offre deux types d'adressage : local et universel. 12/12/2005 L3-M1 Informatique 45 I: Individuelle/ G: Groupe U: Universelle/ L: Locale Le 1er bit (I/G) de l adresse indique : = 0 adresse d une station unique (unicast) = 1 adresse d un groupe de stations (multicast) Si tous les bits de l adresse à 1, alors trames adressées à toutes les stations du réseau : Adresse de diffusion ou broadcast 12/12/2005 L3-M1 Informatique 46 ADDRESSAGE MAC 802 LOCALE - UNIVERSELLE Dans les deux formats, le 2nd bit de plus faible poids U/L permet de distinguer les différents types d'adresse : Le 2nd bit (U/L) de l adresse indique : = 0 adresse administrée localement (adresse relative) = 1 adresse administrée globalement (adresse absolue unique) ADDRESSE LOCALE MAC 802 Les adresses locales (U/L=L=1) sont définies et gérées par l'ingénieur réseau. Celui-ci peut donc optimiser le plan d'adressage pour le besoin de son entreprise. Par exemple, il peut choisir un plan hiérarchique. Par exemple, selon le format des adresses locales suggéré par la norme IEEE 802.5, les réseaux (anneaux) physiques sont identifiés par leur numéro d'anneau (RN=Ring Number), les stations d'un même anneau sont reconnues par la partie du plus faible poids de leur adresse. 0 1 7 15 47 I/G RN (longueur non proportionnelle) I/G 1 RN Format des Adresses locales suggéré par IEEE 802.5 Il faut signaler cependant que les adresses locales sont valables, comme il se doit, uniquement à l'intérieur d'un réseau particulier. 12/12/2005 L3-M1 Informatique 47 12/12/2005 L3-M1 Informatique 48

ADDRESSE UNIVERSELLE MAC 802 Les adresses universelles (U/L=U=0) sont valables quelque soit le réseau de leur localisation. Ces adresses sont définies et gérées par un seul organisme au niveau mondial, en l'occurrence l'ieee, dont le rôle principal est de garantir l'unicité de chacune des adresses universelles à travers le monde. Cette garantie est réalisée de la façon suivante : Une adresse universelle est divisée en deux parties de 24 bits (3 octets) chacune. La partie du plus faible poids représente l'oui (Organizationnaly Unique Identifier) qui est affectée par l'ieee à une et une seule organisation (un constructeur de cartes Ethernet par exemple) qui en fait la demande. Il revient à ces organisations de compléter, pour chaque adresse, la deuxième partie de celle-ci qui occupe les 24 bits, en veillant à l'unicité de l'affectation dans cette zone qui est sous leur administration. Une adresse ainsi définie sera alors unique au monde. Les deux drapeaux d une adresse universelle sont nécessairement I/G=I et U/L=U. 12/12/2005 L3-M1 Informatique 49 SITE DE VITRY Domaine de Chérioux 120-122, rue Paul Armangot 94400 VITRY-SUR-SEINE, Tél : 01 45 17 16 84 TP Réseaux Salle 204 METRO Ligne 7 - Arrêt Villejuif Louis Aragon + Bus 393 : Arrêt Paul Armangot VOITURE A86 sortie N7 - Direction Porte d'italie N305 - Contourner le domaine Chérioux. TVM Marché de Rungis - Arrêt Rouget de Lisle - Bus 393 - Arrêt Paul Armangot 12/12/2005 L3-M1 Informatique 50 ADDRESSE UNIVERSELLE MAC 802 (2) LOGICAL LINK CONTROL (LLC) 802.2 Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet) ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. Numéro Constructeur Numéro de série Carte 0 1 23 47 0 0 OUI u ser-sp ecific Figure Format des adresses universelles de l'ieee Sous-couche commune des sous-couches MAC (Dérivée de HDLC) Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement LLC2 - service avec connexion et ack LLC3 - service sans connexion et avec acquittement au choix 12/12/2005 L3-M1 Informatique 51 12/12/2005 L3-M1 Informatique 52

PLAN Réseaux Informatiques Ethernet et Token Ring Partie 2 : Les RLI de 1ère génération La Famille XEROX ETHERNET de 1 à 10 Mbps IBM Token-Ring de 4 à 16 Mbps Le réseau GMC/BOEING Token Bus à 10 Mbps Le réseau APPLE APPLETALK 12/12/2005 L3-M1 Informatique 53 12/12/2005 L3-M1 Informatique 54 ETHERNET LES PRINCIPAUX LAN de 1ère génération 1974 : Inventeur XEROX : Spécification de Ethernet 1976 : INTEL et DIGITAL propose Ethernet v2 et en font un standard du marché 1980 : IEEE normalise : La technique d accès de Ethernet (CSMA/CD 802.3) La gestion des collisions - Notifications (bourrage de la ligne - JAM) - définit la variante CSMA-persistant - Algorithme de reprise après collision (BEB: Binary Exponential Backoff) Les algorithmes d émission et de réception Les grandeurs physiques IEEE 802.3 (délais, distances, ) La structure de la trame Ethernet 802.3 Les spécification des supports physiques 12/12/2005 L3-M1 Informatique 55 2000 : Ethernet et ses dérivées représentent 80% du marché des LAN 12/12/2005 L3-M1 Informatique 56

ETHERNET (2) Plusieurs variantes de Ethernet existent Elles utilisent toutes : 802.3 CSMA/CD, half-duplex bande de base Codage Manchester Remarques : DIFFERENCES ETHERNET et IEEE 802.3 802.3 : concerne uniquement la couche physique et la couche MAC Ethernet : couche physique + MAC + LLC + topologie + support + technique de transmission = spécification complète d un LAN Elles diffèrent par : le type de support (UTP, STP, Coax, Fibre optique) le type de topologie (bus, étoile, arbre) le débit (1, 5, 10 Mbps) 12/12/2005 L3-M1 Informatique 57 12/12/2005 L3-M1 Informatique 58 DIFFERENCES FORMAT TRAME ETHERNET ET TRAME 802.3 FONCTION DE LA COUCHE PHYSIQUE 7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets Préambule 10101010 Synchronisation Préambule Délimiteur du début 10101011 SFD Délimiteur du début Adresse destination Trame IEEE 802.3 Adresse de destination Adresse de source Adresse de source Longueur Information FCS Longueur du champ info (hors padding) En-tête LLC + Data + PAD CRC-32 7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets Trame Ethernet Originale S.F.D. = Starting Frame Delimiter F.C.S. = Frame Check Sequence Protocole Information FCS Permet de recevoir et d émettre des suites d éléments binaires Détecte la transmission par une autre station pendant que la station n émet pas : circuit carrier sense pendant que la station émet : circuit collision detection Interface entre la couche MAC et la couche physique : 3 requêtes et 3 booléens Primitives Transmission d un bit Recevoir un bit Attendre Booléens : Carrier sense (il y a du trafic sur le câble) Transmitting (il y a des bits à transmettre) Collision detection 12/12/2005 L3-M1 Informatique 59 12/12/2005 L3-M1 Informatique 60

FONCTION DE LA COUCHE MAC 802.3 MAC 802.3 PRINCIPE D EMISSION D après la norme, la couche MAC 802.3 est indépendante du média de communication, il suffit que ce dernier supporte l accès CSMA/CD. 2 fonctions : gestion des données - mise en forme de la trame : champs, gestion FCS - conversion octets éléments binaires gestion de la liaison - allocation du canal - gestion des collisions en écoutant les signaux carrier sense et collision detection générés par la couche physique. 12/12/2005 L3-M1 Informatique 61 La sous-couche LLC a fait un appel Transmet-trame La sous-couche MAC : Ajoute le préambule et SFD (Start Frame Delimiter) à la trame Ajoute le padding (bourrage) si nécessaire Assemble les champs : @ origine, @ destination, taille, données et padding Calcule le FCS et l ajoute à la trame Transmet la trame à la couche physique : Si carrier sense faux depuis 9,6 microsec au moins, la transmission s effectue (suite de bits) Sinon elle attend que carrier sense devienne faux, elle attend 9,6 microsec et commence la transmission (suite de bits) 12/12/2005 L3-M1 Informatique 62 oui Délai inter-message de 9,6 µs non MAC 802.3 PRINCIPE D EMISSION (2) Transmettre Construire la trame Porteuse occupée? non Débuter la transmission Collision? non Fin transmission? oui Transmission réussie Attendre le délai calculé par BEB Algorithme BEB Calcule le délai d attente (nx51,2 µs) Envoi de la séquence de brouillage JAM durant 32 µs Trop d essais? Echec transmission trop de collisions Ahmed Mehaoua 2000 - page 63 12/12/2005 L3-M1 Informatique 63 oui oui non MAC 802.3 PRINCIPE DE RECEPTION La sous-couche LLC a fait un appel reçoit-trame La sous-couche MAC est à l écoute du signal carrier sense : Elle reçoit tout (tous les trains de bits qui circulent sur le câble) Ôte le préambule et le SFD Vérifie le champ Longueur et retire l éventuel padding Analyse l @ du destinataire : - Si @ différente de la sienne alors trame mise à la poubelle - Si @ inclus la sienne alors : - Découpe la suite de bits du champ info en octet - Transmet à la sous couche LLC les champs : @ destination, @ source, taille, info. - Calcule le FCS et indique une erreur à la couche LLC si : FCS incorrect trame trop grande : > 1526 octets (avec préambule) trame trop petite : < 64 octets longueur de la trame n est pas un nombre entier d octets (erreur d alignement) 12/12/2005 L3-M1 Informatique 64

FCS correct? oui Longueur correcte? oui Réception OK ETHERNET 802.3 PRINCIPE DE RECEPTION (2) non oui non Erreur de longueur non Arrivée d une trame Début réception Fin Réception? Trame trop courte? non @ reconnue? Bits en trop? Erreur d alignement (pas nbre entier d'octets) Erreur FCS 12/12/2005 L3-M1 Informatique 65 oui oui oui non non ETHERNET 802.3 ALGORITHME BACKOFF (BEB) Binary Exponential Backoff (BEB) La procédure BACKOFF utilise 3 fonctions : - random() : tire un nombre réel aléatoire entre 0 et 1. Avec k = min (n, 10), n = nombre de ré-émission déjà faites - int() : rend la partie entière d un réel - délai() : calcul le délai d attente multiple de slot_time (51.2 microsec) et est compris entre [0, 2 k [. Procédure BACKOFF (no_tentative : entier, VAR maxbackoff : entier) Const slot-time=51.2 (microsecondes); limite_tentative=16; Var délai : entier; BEGIN Si (no_tentative =1) Alors maxbackoff =2 Sinon Si (tentative < limite_tentative) Alors maxbackoff = maxbackoff*2; Sinon maxbackoff = 2 10 fsi fsi délai := int(random() *maxbackoff) attendre (delai*slot_time) END 12/12/2005 L3-M1 Informatique 66 ETHERNET 802.3 SPECIFICATION DES GRANDEURS PHYSIQUES ETHERNET 802.3 SPECIFICATION DES GRANDEURS PHYSIQUES (2) Pour minimiser le temps pendant lequel une collision peut se produire : On a imposé le temps maximum de propagation Aller-Retour d une trame : 51,2 µs pour un réseau à 10 Mbits/s La station ne peut se déconnecter avant la fin de ce slot time Détection de collision de A et Arrêt d émission de A Temps max écoulé = Aller + Retour (RTT: Round Trip Time) = Distance / V Temps d émission = Te = Longueur de la trame / Débit du canal Temps d'aller et retour En imposant la valeur du RTT on impose d autres limitations : la longueur des segments le nombre de segments le nombre de boîtiers (répéteurs) traversés par une trame,. Pour que CSMA/CD fonctionne correctement Te RTT = temps aller-retour 12/12/2005 L3-M1 Informatique 67 12/12/2005 L3-M1 Informatique 68

ETHERNET 802.3 SPECIFICATION DES GRANDEURS PHYSIQUES (3) ETHERNET 802.3 1-10 Mbps Paramètres Tranche canal Slot-time (10 Mbps) Silence inter messages Nombre d essais total Limite tirage BEB Taille mini. du brouillage Taille maxi. des trames Taille mini. des trames Taille des adresses Valeurs 512 temps bits (64 octets) 51.2 µs 9.6 ms 16 (15 retransmissions) 10 32 bits 1526 octets 64 octets (46 octets pour Data) 6 octets 10 base 5 (coax épais) (Ethernet v1.0) 10 base 2 (coax fin) 10 base T (cuivre) 10 base F (fibre optique) 1 base 5 (cuivre) 10 Broad 36 (CATV) 12/12/2005 L3-M1 Informatique 69 12/12/2005 L3-M1 Informatique 70 ETHERNET 802.3a 10 base 2 (Thinnet ou cheapernet) ETHERNET 802.3a 10 base 2 (Thinnet ou Cheapernet) (2) Catégorie Spécificité Topologie Bus Débit max 10 Mbps Support physique Câble coaxial non blindé de 50 ohms (RG58) Mode de transmission bande de base Méthode d encodage Manchester Distance maximale d un segment 185 m Étendue maximale du réseau 925 m Nombre de nœuds par segment 30 Distance entre chaque nœud 0,5 m Nombre de répéteurs 4 Segments et répéteurs Cinq segments peuvent être reliés au moyen de 4 répéteurs Les éléments d un câblage Ethernet fin (thinnet) sont les suivants : des prolongateurs BNC des connecteurs BNC en T des bouchons de terminaison BNC 12/12/2005 L3-M1 Informatique 71 12/12/2005 L3-M1 Informatique 72

ETHERNET 802.3 10 base 5 (Thicknet) ETHERNET 802.3 10 base T (1990) Catégorie Spécificité Topologie Bus Débit max 10 Mbps Support physique Câble Coaxial épais blindé RG11 (50 Ohm) Longueur maximale d un segment 500 mètres Transceiver Connectés au segments par prise vampire Distance maximale entre un transceiver 50 mètres et un ordinateur Distances minimale entre transceivers 2,5 mètres Segments principaux et répéteurs 5 segments peuvent êtres reliés au moyen de 4 répéteurs Longueur totale maximale des segments 2 500 mètres reliés Nombre maximal d ordinateurs par 100, d après la spécification segment Catégorie Spécificité Toplogie Etoile Débit max 10 Mbps Support physique UTP catégorie 3, 4 ou 5 Connecteur RJ-45 aux extrémités du câble Transceiver Chaque ordinateur doit en posséder un ; Certaines cartes disposent d un transceiver intégré. Distance entre le transceiver et le 100 mètres maximum concentrateur (hub) Dorsales pour les concentrateurs Câble coaxial ou fibre optique pour la connexion à un réseau local plus important Nombre maximal d ordinateurs par 1 024, d après la spécification réseau local sans composants de connectivité Interface permettant le raccordement de deux types de câble. 12/12/2005 L3-M1 Informatique 73 12/12/2005 L3-M1 Informatique 74 ETHERNET 802.3 10 base T (1990) ETHERNET 802.3 1 base 5 (Starlan) Proposé par AT&T pour utiliser le réseau capillaire reliant le PABX et la périphérie : Topologie : Arbre à 5 niveaux max Débit max : 1 Mbps Support physique : cuivre téléphonique Connecteur : AUI - DIX Distance max entre nœud : 250 mètres 12/12/2005 L3-M1 Informatique 75 12/12/2005 L3-M1 Informatique 76

ETHERNET 802.3 10 base F (Fiber Link) ETHERNET 802.3b 10 Broad 36 Idem que Starlan mais avec fibre optique. Débit identique mais meilleure protection contre les interférences (Appl. Industrielles) plus longues distances entre stations (2000 m) (relier des immeubles) Transmission des services large bandes : sur câble coaxial 75 Ohm (TV) modulation et multiplexage en fréquences segments de 3.6 km max. 12/12/2005 L3-M1 Informatique 77 12/12/2005 L3-M1 Informatique 78 COMPARAISON 10Base2 10Base5 10BaseT Topologie Bus Bus Bus en étoile Type de câble RG-58 (coaxial fin) Coaxial épais ; câble de UTP catégorie 3,4, ou5 transceiver à paire torsadée blindée de 3/8 pouces Connexion à la carte Connecteur BNC en T Connecteur DIX ou AUI RJ-45 Résistance du bouchon de 50Ω 50Ω Non applicable terminaison (ohms) Impédance (ohms) 50Ω (plus ou moins 2) 50Ω (plus ou moins 2) UTP: 85Ω à 115Ω STP: 35Ω à 165Ω Distance (mètres) 0,5 entre deux stations 2,5 entre deux prises et au 100 entre le transceiver maximum 50 entre la prise et (l'ordinateur) et le l'ordinateur concentrateur Longueur maximale d'un segment de câbles (mètres) 185 500 100 Nombre maximal de segments connectés Longueur totale maximale du réseau (mètres) Nombre maximal d'ordinateur par segment Cinq (utilisant quatre répéteurs) ; seuls trois segments peuvent avoir des ordinateurs Cinq (utilisant quatre répéteurs) ; seuls trois segments peuvent avoir des ordinateurs connectés connectés 925 2 500 Non applicable 30 (un réseau peut comporter au maximum 1 024 ordinateurs.) 100 1. ( Chaque station a son propre câble qui la relie au concentrateur. Il peut y avoir 24 ordinateurs par concentrateur et 1 024 transceiver par réseau local sans aucun type de connectivité. ) 12/12/2005 L3-M1 Informatique 79 12/12/2005 L3-M1 Informatique 80

ETHERNET 802.3 CONCLUSIONS PRINCIPES Ethernet fonctionne très bien et représente 80 % du marché Ils subsistent cependant des problèmes : 1. Sécurité et confidentialité 2. Vitesse variable et réduite (< 10 Mbps) 3. Priorité et Qualité de service Des solutions sont en cours d élaborations : 1. IEEE 802.1 VLAN et IEEE 802.10 Securité-Cryptographie 2. IEEE Ethernet Commuté, IEEE 802.3.x Full duplex IEEE 802.3u Fast Ethernet (100 base T), IEEE 802.12 VGAnyLAN IEEE 802.3z Gigabit Ethernet (1000 base T) 3. IEEE 802.3p Priorité sur 3 bits IEEE 802.3q Classification des trames sur 3 bits IEEE 802.11 sans fil, IEEE 802.14 Câble TV Développé par IBM fin 1970, puis normalisé par IEEE en 1984 sous la référence 802.5 Couche Physique : Plusieurs Débits binaires : 1 Mbps 4 Mbit/s 16 Mbit/s Bande de base Manchester différentiel Double paires STP (blindées) Topologie physique en étoile autour d un MSAU (MultiStation Access Unit) Communication point-à-point entre deux stations 12/12/2005 L3-M1 Informatique 81 12/12/2005 L3-M1 Informatique 82 PRINCIPES PRINCIPES (2) Couche LLC : LLC1 LLC 2 LLC 3 Couche MAC : Normalisation de la méthode d accès à jeton sur anneau Jeton sur une topologie logique en anneau Méthode déterministe Chaque station a une priorité (gestion de 8 niveaux de priorités) Normes 802.5 spécifie : couches physique couche MAC et un protocole de gestion de la station et de l anneau : SMT (Station ManagemenT) La trame/jeton contient : un niveau de priorité courante (PPP) un niveau de priorité de réservation (RRR) 12/12/2005 L3-M1 Informatique 83 12/12/2005 L3-M1 Informatique 84

H D PRINCIPES (3) PRINCIPE (4) B A C Moniteur Quand une trame/jeton occupée passe devant une station de priorité PA : Si Priorité (station) > Priorité (réservation) alors elle change la réservation jeton (RRR <- PA) Sinon elle ne change rien à la trame G E Quand un jeton libre passe devant une station de priorité PA : Si Priorité (station) = Priorité (Réservation), alors elle prend le jeton et émet une trame Remarque : Pour éviter de monopoliser le jeton : La station peut émettre plusieurs trames de priorités identiques tant que le Timer Holding Token n a pas expiré 12/12/2005 L3-M1 Informatique 85 Jeton disponible Un jeton circule en permanence sur l anneau (avec un état occupé ou libre) Les stations ont des priorités et réservent l utilisation du jeton 1 seule station le possède évite les collisions F La station qui a le jeton peut émettre une ou plusieurs trames pendant un temps limité Chaque station destinataire recopie + positionne «au vol» un bit pour indiquer si c est OK ou Problème Lorsque la trame a fait le tour complet de l anneau, elle est retirée par l émetteur 12/12/2005 L3-M1 Informatique 86 EXEMPLE D jeton A PA=3 B PA=2 EXEMPLE (2) C PA=5, PA=0 ETAPE 0 : La station D finit d'émettre une trame en détenant un jeton à PPP=4. Dans le champ RRR de la trame qui revient, D voit une réclamation (faite par C que D ignore) pour la priorité 5. ETAPE 1 : D relâche le jeton avec PPP=5 et RRR=0. Elle se souvient que c'est elle qui a modifié la priorité du jeton, et elle met dans la pile 4 puis 5. Ainsi, elle est devenue la stacking station pour la priorité 5. ETAPE 2 : La station A a une trame de priorité PA=3. Elle voit passer ce jeton libre avec PPP=5 et RRR=0. A laisse passer le jeton en mettant 3 dans RRR ETAPE 4 : La station C prend le jeton, et émet sa trame à PA=5. On suppose qu'entre temps, C a reçu une trame à PA=0, mais C est obligée de rendre le jeton qui est au niveau 5, car le jeton n a pas été réclamé pour transmettre une trame de PA=0. Il relâche le jeton avec RRR=3. ETAPE 5 : La station D, qui guette le passage d un jeton libre à PPP=5, récupère le jeton, et ramène son niveau de priorité à PPP=4, la valeur qu elle avait mémorisée dans la pile. Ainsi se termine son rôle de stack station pour PPP=5. ETAPE 6 : Maintenant, il y a un jeton libre qui circule avec PPP=4 et RRR=3. Il doit y avoir une stack station quelque part dans le réseau pour ramener le niveau du jeton vers 3. A pourra alors transmettre, s il n y a pas un message plus prioritaire qui arrive entre temps. ETAPE 3 : La station suivante, B, a une trame de priorité PA=2, elle ne peut ni prendre le jeton, ni modifier la valeur des RRR, les deux étant plus prioritaires que son niveau de priorité qui est à 2. 12/12/2005 L3-M1 Informatique 87 12/12/2005 L3-M1 Informatique 88

TOPOLOGIE LOGIQUE TOPOLOGIE PHYSIQUE MSAU: Multi-Station Access Unit 12/12/2005 L3-M1 Informatique 89 12/12/2005 L3-M1 Informatique 90 LA TRAME Délimiteur de début 1 octet 1 octet 1 octet Contrôle d accès Délimiteur de fin JETON SOURCE ROUTING ET ADRESSAGE 1 octet 1 octet 1 octet 6 octets 6 octets 0-4099 octets 4 octets 1 octet Délimiteur de début Contrôle d accès Contrôle de trame Adresse destination Adresse de source Information du LLC ou du MAC FCS Délimiteur de fin 1 octet Statut de la trame 1 octet 1 octet 1 octet 6 octets 6 octets 0-4099 octets 4 octets 1 octet Délimiteur de début Contrôle d accès Contrôle de trame Adresse destination Adresse de source Information du LLC ou du MAC RI FCS Délimiteur de fin 1 octet Statut de la trame 3-31 octets Ce champ sert à: - distinguer un jeton libre (T=0) d'un jeton occupé (T=1), - mettre en place la surveillance du retrait des trames (M=0 : trame nouvelle; M=1: trame à retirer), - mettre en place le mécanisme de priorités (bits PPP priorité et bits RRR réservation). Permet de spécifier la nature des trames : 01000000 : trames de données 00xxxxxx : trames de gestion de l anneau Exemples : 00000010: Beacon (Alarme erreurs) 00000011: Claim Token (insertion d un nouveau jeton), 00000100: Ring purge (purge de l'anneau), 00000101: Active monitor present, 1 bit de ce champ sert à : - 1 : indiquer que c est une trame intermédiaire - 0 : dernière trame de l envoi Ce champ sert aux ACQUITTEMENTS. C est une suite des couples (A, C), rajoutés au fur et à mesure de la progression du jeton par les stations réceptrices concernées. Ainsi, la station émettrice peut connaître l'état de la réception de son message. A = 1 une station a reconnu sont adresse C = 1 elle a pu recopier correctement la trame 12/12/2005 L3-M1 Informatique 91 Dans le cas ou ils existent plusieurs sous-réseaux (segments) Token-Ring reliés entre eux par des équipements appelés PONTS Un champ RI «Routing Information» de 3-31 octets est inséré entre INFO et FCS et sert à la source à indiquer la suite de ponts à traverser pour atteindre la destination. On dit que le routage est fait à la source (Source Routing) L adressage est similaire à Ethernet. 12/12/2005 L3-M1 Informatique 92

PROTOCOLE SMT PROTOCOLE SMT (2) Gestion centralisée de l anneau : processus d élection d une station au statut de Active Monitor (la 1ère active par exemple) les autres ont le statut de Standby Monitor Rôle des stations Standby Monitor : capable de détecter 1 défaillance reprennent le contrôle et élisent un new Active Monitor Rôle du Active Monitor : initialisation du réseau (génère le jeton) contrôle et gestion du jeton reprise sur erreurs (jeton/trames) Quand une trame passe il vérifie le Bit M du champ Contrôle d Accès (si =0 alors premier passage de la trame et change sa valeur a 1. Si trame repasse une seconde fois alors il y a un problème et il l élimine) Absence du jeton au moyen du timer TNT (Timer No Token) Purge du réseau + remet un nouveau jeton Trames «orphelines» ou trop courtes éliminées + purge 12/12/2005 L3-M1 Informatique 93 12/12/2005 L3-M1 Informatique 94 PROTOCOLE SMT (3) SPECIFICATION DES GRANDEURS PHYSIQUES Élection du Monitor : Chaque station qui désire être monitrice émet une trame «claim token» avec son adresse en paramètre Elle détruit toutes trames «claim token» d adresse plus petite Elle laisse passer toutes trames «claim token» d adresse plus grande La station dont la trame «claim token» a fait le tour, est élue! C est celle de plus grande adresse Paramètres Token Holding Time (THT) No Token Timer (TNT) Timer Active Monitor Timer Standby Monitor Nombre max de station / boucle Distance max (Station / MSAU) Valeurs 8.9 ms 2.6 ms 7ms 15 s 260 (STP1) - 72 (UTP3) 100 m (STP1) - 45 m (UTP3) 12/12/2005 L3-M1 Informatique 95 12/12/2005 L3-M1 Informatique 96

CONCLUSION Token Ring est bien adapté aux applications exigeantes (industrielles) exp. TGV atlantique et système de Réservation de billets SNCF Ne représente que 10% du marché (très présent dans les réseaux IBM SNA) Évolution vers les hauts débits : Token Ring Commuté 100 Mbps et 100VGAnyLAN 100 Mbps 12/12/2005 L3-M1 Informatique 97