Modèle OSI Couche 2 Sous-couche accès à la voie Contrôle d Accès au Médium «Medium Access Control» 1
Sous-couche accès à la voie Gestion des accès à une voie unique de transmission Typique des réseaux locaux Une sous- couche appelée MAC (Medium Access Control) par exception : dépendance / couche physique Nombreuses méthodes très différentes Expérimentales ou industrielles Plusieurs méthodes normalisées travaux du projet 802 de l'ieee 2
Classification des méthodes d'accès au canal Partage du canal Multiplexage synchrone Multiplexage asynchrone TDMA Accès aléatoires Accès contrôlés Tranche Vide Gestion centralisée Gestion décentralisée CSMA Polling Probing Token Ring Token Bus 3
Multiplexage asynchrone - Les accès aléatoires Deux méthodes : Sur topologie en bus Normalisée ISO 802.3 CSMA/CD - Ethernet Utilisées en réseau local industriel (CAN) Sur topologie en boucle Pas de normalisation pour les réseaux locaux Méthode de la tranche vide pour les réseaux métropolitains 4
Norme ISO 8802.3 - CSMA/CD - Ethernet Carrier Sense Multiple Access / Collision Detection Méthode d'accès à un bus supportant des signaux en bande de base La station teste l'occupation de la voie Voie occupée -> la station attend Voie libre Attente avant émission (trou intertrame) Début émission Observation du signal de collision en permanence En cas de détection : émission suspendue et séquence de bourrage 5
Algorithme d'émission d'une trame par CSMA/CD Emission d'une trame Assemblage de la trame oui Détection porteuse non Intertrame Collision détectée non Emission oui Emission brouillage Incrémenter compteur de tentative non Transmission finie oui oui Trop de tentatives non Calcul attente Attente Compte rendu : Transmission réussie Compte rendu : Echec, trop de collisions 6
Diagramme des temps d'un accès par CSMA/CD Station 1 t Station 2 t intertrame T1 intertrame Station 3 t intertrame T2 Trame à émettre Emission Brouillage (JAM) 7
Observation de la voie - La tranche canal Station 1 Détection de collision Début émission Détection de fin de porteuse Arrêt émission t Station 2 Début émission Délai de propagation Détection de collision Arrêt émission Détection de fin de porteuse t 8
Transmission de trames de longueur insuffisante Station 1 Emission vers 2 Réception t Collision Station 2 t Emission vers 1 Réception 9
Format des trames 8802.3 Champs Taille en octets PRE SFD DA SA LEN LLC DATA (données) PAD FCS 7 1 2ou6 2ou6 2 <1519 <64 4 10
Format des adresses Identique pour l'émetteur et le destinataire Identique ISO 8802.3, 8802.4, 8802.5, Format court : 16 bits I/G Adresse Format long : 48 bits I/G U/L Adresse I/G: U/L: 0=I= Individuelle 1=G= Groupe 0=U= Universelle, créée à la fabrication 1=L= Locale, propre au réseau Exemple : 08 00 4E 2F 74 ED constructeur carte 11
Évolution du format des trames Trame Ethernet standard (10Mbits/s) Trame «Fast Ethernet» (100Mbits/s, Gigabits/s) 12
Reconfiguration et correction des anomalies La méthode CSMA/CD est totalement distribuée l'entrée ou la sortie d'une station dans le réseau est donc simple et instantanée Le parasitage d'une trame est vu comme une collision La seule anomalie grave serait créée par l'émission délirante d'une station problème est résolu par une temporisation au niveau physique 13
Reconfiguration et correction des anomalies La surcharge du réseau provoque un écroulement du débit observation à l'aide d'un analyseur déconnexions temporaires d'applications peu prioritaires L'aspect probabiliste considéré comme un handicap Mais qualités de simplicité et de fiabilité emploi dans un bon nombre de RLI 14
Les accès contrôlés - Gestion centralisée Un maître interroge les stations esclaves Méthode par scrutation La scrutation simple (polling) : interrogation séquentielle des esclaves une réponse positive => droit d'accès à durée limitée La scrutation adaptative (probing) : interrogation de l'ensemble des esclaves simultanément réponse éventuelle, dans des intervalles de temps qui leur sont individuellement réservés allocation successive du droit d'accès aux esclaves qui ont répondu 15
Gestion centralisée, avantages et inconvénients Avantages : simplicité des fonctions à mettre en oeuvre respect des contraintes "temps réel" Inconvénients : dépendance vis-à-vis d'un élément particulier rendement du mécanisme d'interrogation Utilisées dans les RLI réseaux d'automates programmables et réseaux de terrain Modbus, Unitelway, Profibus (Sinec L1), FIP, Asi, 16
Les accès contrôlés - Gestion décentralisée Circulation d'un droit d'accès à la voie JETON Une station qui reçoit le jeton émet une ou des trames (durée limitée) puis émet le jeton passe le jeton immédiatement si elle n'a rien à dire 17
Gestion décentralisée Durée individuelle d'émission limitée temps maximal de rotation du jeton temps d'attente maximal du droit d'émission méthodes déterministes mécanismes de priorité facilement implantables Deux méthodes normalisées sur topologie en bus : Token Bus sur topologie en boucle : Token Ring 18
Norme ISO 8802.4 - Token Bus Le jeton circule dans le sens des adresses décroissantes l'adresse la plus faible transmet à la plus élevée TS=4 PS=6 NS=3 TS=5 TS=3 PS=4 NS=2 TS=2 PS=3 NS=7 TS=6 PS=7 NS=4 TS=8 TS=7 PS=2 NS=6 19
Tranche canal et Fenêtre de réponse La tranche canal temps maximal d'attente d'une réponse valeur entière exprimée en "temps-octet" temps de propagation et temps de réaction des procédures MAC constante, initialisée à la configuration Fenêtre de réponse durée d'une tranche canal après certaines trames la station s'arrête et écoute une réponse qui débute dans la fenêtre doit être écoutée entièrement 20
Format de la trame 8802.4 Champs Taille en octets PRE SD FC DA SA DATA UNIT (données) FCS ED 1+ 1 1 2ou6 2ou6 0 à 8191 4 1 21
Codage du contrôle de type de trame 8802.4 Type de Trame Codage b0 b1 b2 b3 b4 b5 b6 Trame de Service du MAC CLAIM_TOKEN SOLICIT_SUCCESSOR_1 SOLICIT_SUCCESSOR_2 WHO_FOLLOWS RESOLVE_CONTENTION TOKEN SET_SUCCESSOR 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 1 0 0 Trame de données LLC Trame de Gestion Ordinaire Requête avec réponse attendre Réponse à requête précédente Ordinaire Requête avec réponse attendre Réponse à requête précédente 0 1 1 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0 1 0 1 0 P P P P P P= niveau de priorité: 111= le plus élévé 000= le plus faible 22
Utilisation des trames SOLICIT_SUCCESSOR 2 5 7 10 15 17 Soient les stations 5,10,15 actives et 2,7,17 candidates Emise par 10 : SOLICIT_SUCCESSOR_1 (DA=5) Réponse de 7 seule dans la fenêtre Emise par 5 : SOLICIT_SUCCESSOR_2 (DA=15) Réponse de 2 dans la première fenêtre Réponse de 17 dans la deuxième fenêtre 23
Trames de services 8802.4 CLAIM_TOKEN = obtention du jeton initialiser ou réinitialiser la boucle logique WHO_FOLLOWS = Qui suit? pour contourner la station suivante inactive ou en défaut RESOLVE_CONTENTION = Résolution du conflit pour isoler un candidat à l'entrée dans la boucle TOKEN = Jeton trame jeton, DA = NS 24
Création du jeton à l'initialisation de la boucle après la perte du jeton Utilisation de la trame CLAIM TOKEN écoute de la voie si transmission alors abandon sinon jusqu'à N répétitions puis génération du 1er jeton 25
Insertion d'une station dans la boucle chaque station tente périodiquement d'inclure une nouvelle station dans la boucle Utisisation des trames SOLLICIT_SUCCESSOR trois cas possible aucune réponse : suite une seule réponse SET_SUCCESSOR, une nouvelle station dans la bloucle plusieurs réponses simultanées: utilisation de RESOLVE_CONTENTION avec quatres fenêtres de réponse 26
Détection d'une anomalie au passage du jeton après émission du jeton la station écoute le réseau, si elle détecte sa propre trame du bruit un FCS invalide Le JETON est mal passé une nouvelle tentative échouée le successeur est en panne, il faut le contourner utilisation de la trame WHO_FOLLOWS 27
Détection de la duplication du jeton détectée après émission d'une trame SOLICIT_SUCCESSOR ou WHO_FOLLOWS réception d'une trame autre que SET_SUCCESSOR dans la fenêtre de réponse une autre station est active et possède un jeton la station devient passive son jeton est perdu. 28
Norme ISO 8802.5 - Token Ring technique du jeton à trame unique P A J D J A D P B C P B C P 1 2 J A P D A D J B C P B C P 3 4 29
Structure pas totalement distribuée Stations en permanence synchronisées par un signal Pas de préambule La station qui a gagné le droit de générer le premier jeton Remplit le rôle particulier de moniteur Surveiller le bon fonctionnement du réseau Retirer de la boucle toute trame qui a fait plus qu'un tour Chaque trame est munie d'un bit M 30
Rôle du moniteur à l'émission d'une trame, M = O lorsque la trame passe chez le moniteur, il positionne M = 1 si le moniteur reçoit une trame avec M = 1 elle a déjà fait un tour il la retire donc du circuit Toute station est un moniteur de secours une défaillance du moniteur actif reconfiguration du réseau génération d'un nouveau jeton 31
Format de la trame 8802.5 Champs Taille en octets SD AC FC DA SA DATA UNIT (données) FCS ED FS 1 1 1 2ou6 2ou6 0 à 4027 4 1 1 32
Format du champs "Contrôle d'accès" P P P T M R R R P P P = T = M = Trame jeton Priorité du jeton 111 : la plus élevée 000 la plus faible jeton (Token) : 0 = libre, 1 = occupé moniteur (Monitor) : mis à 0 par l'émetteur, e par le moniteur R R R = réservation : permet de demander l'accroissem de la priorité J K 0 J K 0 0 0 P P P 0 M R R R J K 1 J K 1 I E 33
Format du champ de contrôle du type de trame Trames internes du MAC Type de Trame TEST ADR. DOUBLE EXPRESS BUFFER BEACON CLAIM TOKEN RING PURGE ACTIVE MONITOR PRESENT STANDBY MONITOR PRESENT Codage b0 b1 b2 b3 b4 b5 b 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 Trame de DONNEES LLC RESERVE 0 1 0 0 0 P P P 1 x x x x x x x P P P= niveau de priorité de la trame 34
Mécanisme de priorité jeton <=> priorité PJ et trame <=> priorité PT une station capte le jeton si une trame de priorité PT >= PJ et toute trame émise respecte PT >= PJ au vol trame jeton en trame données, PJ = PT et mémorisation de PJ sinon elle demande la modification de priorité PR bits de réservation du champs AC : PR = PT 35
Mécanisme de priorité, suite Le jeton est libéré si : plus de trame PT>=PJ temps maximal de détention du jeton écoulé Le jeton libre est émis dès le champ SA permet de gagner du temps Sa priorité est max (PR, PJ mémorisée) augmente constamment la priorité du jeton diminution par la station qui l'a augmentée si PR est aussi redescendue 36
Mécanisme de priorité et gestion du champ AC Priorités des trames à émettre : (vue par la station) Station 1 : PT=0 Station 2 : PT=2 Station 3 : PT=4 Champs AC (Acces Control) de la trame qui circule : PJ.T.M.PR avec: PJ = Priorité du jeton T = jeton, =0 pour trame jeton, =1 pour trame de données M = Monitor PR = Priorité réservée Sens de transfert AC 0.0.0.0 0.1.1.4 4.1.0.2 4.0.0.2 2.1.1.0 2.0.0.0 STATION 1 PT=0 AC 0.1.0.0 4.0.0.0 4.1.0.2 2.0.0.0 2.1.1.0 0.0.0.0 STATION 2 PT=2 AC 0.1.0.2 4.0.0.2 4.1.0.2 2.1.0.0 2.0.0.0 MONITEUR AC 0.1.1.2 4.0.0.2 4.1.1.2 2.1.1.0 2.0.0.0 STATION 3 PT=4 37
Détection et correction des anomalies détectées par toute station et par le moniteur concernent le simple parasitage ou la rupture de boucle chaque station peut réaliser son auto-test séquence BEACON déconnexion, auto-test, et reconnexion éventuelle 38