R.L.I. Réseaux Locaux Industriels



Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

NOTIONS DE RESEAUX INFORMATIQUES

2. DIFFÉRENTS TYPES DE RÉSEAUX

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Dynamic Host Configuration Protocol

PL7 Micro/Junior/Pro Métiers communication Tome 1. TLXDSCOMPL7xxfre

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

La couche réseau Le protocole X.25

Présentation du modèle OSI(Open Systems Interconnection)

Introduction aux algorithmes répartis

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

NFC Near Field Communication

Réseaux grande distance

Les réseaux cellulaires

Fonctions de la couche physique

Transmissions série et parallèle

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Université de La Rochelle. Réseaux TD n 6

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Internet et Multimédia Exercices: flux multimédia

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Administration des ressources informatiques

Cours n 12. Technologies WAN 2nd partie

Partie 9 : Wi-Fi et les réseaux sans fil

REALISATION d'un. ORDONNANCEUR à ECHEANCES

Windows Internet Name Service (WINS)

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Formations spécifiques

Réseaux Mobiles et Haut Débit

7.1.2 Normes des réseaux locaux sans fil

LES RÉSEAUX À HAUTS DÉBITS

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Spécifications Techniques d Interface

Les techniques de multiplexage

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

Cisco Discovery - DRSEnt Module 7

LES RESEAUX VIRTUELS VLAN

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Les Réseaux Informatiques

Cours des réseaux Informatiques ( )

Configuration automatique

Les Virtual LAN. F. Nolot 2008

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Algorithmique des Systèmes Répartis Protocoles de Communications

Description d'une liaison

Installation d un serveur DHCP sous Gnu/Linux

IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP

Conception des systèmes répartis

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Administration Réseau sous Ubuntu SERVER Serveur DHCP

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

Introduction. Adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

BM Le bus USB 09/05/2013. Le Port USB

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Catalogue & Programme des formations 2015

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Tutorial Terminal Server sous

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

VIII- Circuits séquentiels. Mémoires

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

ELP 304 : Électronique Numérique. Cours 1 Introduction

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Les bases de données Page 1 / 8

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

WIFI (WIreless FIdelity)

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Chapitre 4 : Exclusion mutuelle

Cisco Certified Network Associate

I. TRANSMISSION DE DONNEES

Network musical jammin

Comprendre le Wi Fi. Patrick VINCENT

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

2. Couche physique (Couche 1 OSI et TCP/IP)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

L exclusion mutuelle distribuée

Digital Subscriber Line

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Alcatel Si la carte IP-LAN maîtresse est hors service, tous les services VoIP (Passerelle H.323 et Téléphonie IP) sont indisponibles.

UDP/TCP - Protocoles transport

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Erreurs les plus fréquentes Guide de dépannage

Fiche technique CPU 315SN/PN (315-4PN33)

Extrait des Exploitations Pédagogiques

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Transcription:

Modèle OSI Couche 2 Sous-couche accès à la voie Contrôle d Accès au Médium «Medium Access Control» 1

Sous-couche accès à la voie Gestion des accès à une voie unique de transmission Typique des réseaux locaux Une sous- couche appelée MAC (Medium Access Control) par exception : dépendance / couche physique Nombreuses méthodes très différentes Expérimentales ou industrielles Plusieurs méthodes normalisées travaux du projet 802 de l'ieee 2

Classification des méthodes d'accès au canal Partage du canal Multiplexage synchrone Multiplexage asynchrone TDMA Accès aléatoires Accès contrôlés Tranche Vide Gestion centralisée Gestion décentralisée CSMA Polling Probing Token Ring Token Bus 3

Multiplexage asynchrone - Les accès aléatoires Deux méthodes : Sur topologie en bus Normalisée ISO 802.3 CSMA/CD - Ethernet Utilisées en réseau local industriel (CAN) Sur topologie en boucle Pas de normalisation pour les réseaux locaux Méthode de la tranche vide pour les réseaux métropolitains 4

Norme ISO 8802.3 - CSMA/CD - Ethernet Carrier Sense Multiple Access / Collision Detection Méthode d'accès à un bus supportant des signaux en bande de base La station teste l'occupation de la voie Voie occupée -> la station attend Voie libre Attente avant émission (trou intertrame) Début émission Observation du signal de collision en permanence En cas de détection : émission suspendue et séquence de bourrage 5

Algorithme d'émission d'une trame par CSMA/CD Emission d'une trame Assemblage de la trame oui Détection porteuse non Intertrame Collision détectée non Emission oui Emission brouillage Incrémenter compteur de tentative non Transmission finie oui oui Trop de tentatives non Calcul attente Attente Compte rendu : Transmission réussie Compte rendu : Echec, trop de collisions 6

Diagramme des temps d'un accès par CSMA/CD Station 1 t Station 2 t intertrame T1 intertrame Station 3 t intertrame T2 Trame à émettre Emission Brouillage (JAM) 7

Observation de la voie - La tranche canal Station 1 Détection de collision Début émission Détection de fin de porteuse Arrêt émission t Station 2 Début émission Délai de propagation Détection de collision Arrêt émission Détection de fin de porteuse t 8

Transmission de trames de longueur insuffisante Station 1 Emission vers 2 Réception t Collision Station 2 t Emission vers 1 Réception 9

Format des trames 8802.3 Champs Taille en octets PRE SFD DA SA LEN LLC DATA (données) PAD FCS 7 1 2ou6 2ou6 2 <1519 <64 4 10

Format des adresses Identique pour l'émetteur et le destinataire Identique ISO 8802.3, 8802.4, 8802.5, Format court : 16 bits I/G Adresse Format long : 48 bits I/G U/L Adresse I/G: U/L: 0=I= Individuelle 1=G= Groupe 0=U= Universelle, créée à la fabrication 1=L= Locale, propre au réseau Exemple : 08 00 4E 2F 74 ED constructeur carte 11

Évolution du format des trames Trame Ethernet standard (10Mbits/s) Trame «Fast Ethernet» (100Mbits/s, Gigabits/s) 12

Reconfiguration et correction des anomalies La méthode CSMA/CD est totalement distribuée l'entrée ou la sortie d'une station dans le réseau est donc simple et instantanée Le parasitage d'une trame est vu comme une collision La seule anomalie grave serait créée par l'émission délirante d'une station problème est résolu par une temporisation au niveau physique 13

Reconfiguration et correction des anomalies La surcharge du réseau provoque un écroulement du débit observation à l'aide d'un analyseur déconnexions temporaires d'applications peu prioritaires L'aspect probabiliste considéré comme un handicap Mais qualités de simplicité et de fiabilité emploi dans un bon nombre de RLI 14

Les accès contrôlés - Gestion centralisée Un maître interroge les stations esclaves Méthode par scrutation La scrutation simple (polling) : interrogation séquentielle des esclaves une réponse positive => droit d'accès à durée limitée La scrutation adaptative (probing) : interrogation de l'ensemble des esclaves simultanément réponse éventuelle, dans des intervalles de temps qui leur sont individuellement réservés allocation successive du droit d'accès aux esclaves qui ont répondu 15

Gestion centralisée, avantages et inconvénients Avantages : simplicité des fonctions à mettre en oeuvre respect des contraintes "temps réel" Inconvénients : dépendance vis-à-vis d'un élément particulier rendement du mécanisme d'interrogation Utilisées dans les RLI réseaux d'automates programmables et réseaux de terrain Modbus, Unitelway, Profibus (Sinec L1), FIP, Asi, 16

Les accès contrôlés - Gestion décentralisée Circulation d'un droit d'accès à la voie JETON Une station qui reçoit le jeton émet une ou des trames (durée limitée) puis émet le jeton passe le jeton immédiatement si elle n'a rien à dire 17

Gestion décentralisée Durée individuelle d'émission limitée temps maximal de rotation du jeton temps d'attente maximal du droit d'émission méthodes déterministes mécanismes de priorité facilement implantables Deux méthodes normalisées sur topologie en bus : Token Bus sur topologie en boucle : Token Ring 18

Norme ISO 8802.4 - Token Bus Le jeton circule dans le sens des adresses décroissantes l'adresse la plus faible transmet à la plus élevée TS=4 PS=6 NS=3 TS=5 TS=3 PS=4 NS=2 TS=2 PS=3 NS=7 TS=6 PS=7 NS=4 TS=8 TS=7 PS=2 NS=6 19

Tranche canal et Fenêtre de réponse La tranche canal temps maximal d'attente d'une réponse valeur entière exprimée en "temps-octet" temps de propagation et temps de réaction des procédures MAC constante, initialisée à la configuration Fenêtre de réponse durée d'une tranche canal après certaines trames la station s'arrête et écoute une réponse qui débute dans la fenêtre doit être écoutée entièrement 20

Format de la trame 8802.4 Champs Taille en octets PRE SD FC DA SA DATA UNIT (données) FCS ED 1+ 1 1 2ou6 2ou6 0 à 8191 4 1 21

Codage du contrôle de type de trame 8802.4 Type de Trame Codage b0 b1 b2 b3 b4 b5 b6 Trame de Service du MAC CLAIM_TOKEN SOLICIT_SUCCESSOR_1 SOLICIT_SUCCESSOR_2 WHO_FOLLOWS RESOLVE_CONTENTION TOKEN SET_SUCCESSOR 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 1 0 0 Trame de données LLC Trame de Gestion Ordinaire Requête avec réponse attendre Réponse à requête précédente Ordinaire Requête avec réponse attendre Réponse à requête précédente 0 1 1 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0 1 0 1 0 P P P P P P= niveau de priorité: 111= le plus élévé 000= le plus faible 22

Utilisation des trames SOLICIT_SUCCESSOR 2 5 7 10 15 17 Soient les stations 5,10,15 actives et 2,7,17 candidates Emise par 10 : SOLICIT_SUCCESSOR_1 (DA=5) Réponse de 7 seule dans la fenêtre Emise par 5 : SOLICIT_SUCCESSOR_2 (DA=15) Réponse de 2 dans la première fenêtre Réponse de 17 dans la deuxième fenêtre 23

Trames de services 8802.4 CLAIM_TOKEN = obtention du jeton initialiser ou réinitialiser la boucle logique WHO_FOLLOWS = Qui suit? pour contourner la station suivante inactive ou en défaut RESOLVE_CONTENTION = Résolution du conflit pour isoler un candidat à l'entrée dans la boucle TOKEN = Jeton trame jeton, DA = NS 24

Création du jeton à l'initialisation de la boucle après la perte du jeton Utilisation de la trame CLAIM TOKEN écoute de la voie si transmission alors abandon sinon jusqu'à N répétitions puis génération du 1er jeton 25

Insertion d'une station dans la boucle chaque station tente périodiquement d'inclure une nouvelle station dans la boucle Utisisation des trames SOLLICIT_SUCCESSOR trois cas possible aucune réponse : suite une seule réponse SET_SUCCESSOR, une nouvelle station dans la bloucle plusieurs réponses simultanées: utilisation de RESOLVE_CONTENTION avec quatres fenêtres de réponse 26

Détection d'une anomalie au passage du jeton après émission du jeton la station écoute le réseau, si elle détecte sa propre trame du bruit un FCS invalide Le JETON est mal passé une nouvelle tentative échouée le successeur est en panne, il faut le contourner utilisation de la trame WHO_FOLLOWS 27

Détection de la duplication du jeton détectée après émission d'une trame SOLICIT_SUCCESSOR ou WHO_FOLLOWS réception d'une trame autre que SET_SUCCESSOR dans la fenêtre de réponse une autre station est active et possède un jeton la station devient passive son jeton est perdu. 28

Norme ISO 8802.5 - Token Ring technique du jeton à trame unique P A J D J A D P B C P B C P 1 2 J A P D A D J B C P B C P 3 4 29

Structure pas totalement distribuée Stations en permanence synchronisées par un signal Pas de préambule La station qui a gagné le droit de générer le premier jeton Remplit le rôle particulier de moniteur Surveiller le bon fonctionnement du réseau Retirer de la boucle toute trame qui a fait plus qu'un tour Chaque trame est munie d'un bit M 30

Rôle du moniteur à l'émission d'une trame, M = O lorsque la trame passe chez le moniteur, il positionne M = 1 si le moniteur reçoit une trame avec M = 1 elle a déjà fait un tour il la retire donc du circuit Toute station est un moniteur de secours une défaillance du moniteur actif reconfiguration du réseau génération d'un nouveau jeton 31

Format de la trame 8802.5 Champs Taille en octets SD AC FC DA SA DATA UNIT (données) FCS ED FS 1 1 1 2ou6 2ou6 0 à 4027 4 1 1 32

Format du champs "Contrôle d'accès" P P P T M R R R P P P = T = M = Trame jeton Priorité du jeton 111 : la plus élevée 000 la plus faible jeton (Token) : 0 = libre, 1 = occupé moniteur (Monitor) : mis à 0 par l'émetteur, e par le moniteur R R R = réservation : permet de demander l'accroissem de la priorité J K 0 J K 0 0 0 P P P 0 M R R R J K 1 J K 1 I E 33

Format du champ de contrôle du type de trame Trames internes du MAC Type de Trame TEST ADR. DOUBLE EXPRESS BUFFER BEACON CLAIM TOKEN RING PURGE ACTIVE MONITOR PRESENT STANDBY MONITOR PRESENT Codage b0 b1 b2 b3 b4 b5 b 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 Trame de DONNEES LLC RESERVE 0 1 0 0 0 P P P 1 x x x x x x x P P P= niveau de priorité de la trame 34

Mécanisme de priorité jeton <=> priorité PJ et trame <=> priorité PT une station capte le jeton si une trame de priorité PT >= PJ et toute trame émise respecte PT >= PJ au vol trame jeton en trame données, PJ = PT et mémorisation de PJ sinon elle demande la modification de priorité PR bits de réservation du champs AC : PR = PT 35

Mécanisme de priorité, suite Le jeton est libéré si : plus de trame PT>=PJ temps maximal de détention du jeton écoulé Le jeton libre est émis dès le champ SA permet de gagner du temps Sa priorité est max (PR, PJ mémorisée) augmente constamment la priorité du jeton diminution par la station qui l'a augmentée si PR est aussi redescendue 36

Mécanisme de priorité et gestion du champ AC Priorités des trames à émettre : (vue par la station) Station 1 : PT=0 Station 2 : PT=2 Station 3 : PT=4 Champs AC (Acces Control) de la trame qui circule : PJ.T.M.PR avec: PJ = Priorité du jeton T = jeton, =0 pour trame jeton, =1 pour trame de données M = Monitor PR = Priorité réservée Sens de transfert AC 0.0.0.0 0.1.1.4 4.1.0.2 4.0.0.2 2.1.1.0 2.0.0.0 STATION 1 PT=0 AC 0.1.0.0 4.0.0.0 4.1.0.2 2.0.0.0 2.1.1.0 0.0.0.0 STATION 2 PT=2 AC 0.1.0.2 4.0.0.2 4.1.0.2 2.1.0.0 2.0.0.0 MONITEUR AC 0.1.1.2 4.0.0.2 4.1.1.2 2.1.1.0 2.0.0.0 STATION 3 PT=4 37

Détection et correction des anomalies détectées par toute station et par le moniteur concernent le simple parasitage ou la rupture de boucle chaque station peut réaliser son auto-test séquence BEACON déconnexion, auto-test, et reconnexion éventuelle 38