Réseaux Hauts Débits. Fiber Distributed Data Interface LP RGI. Eric BRASSART, MCF IUT informatique d Amiens



Documents pareils
LES RÉSEAUX À HAUTS DÉBITS

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

NOTIONS DE RESEAUX INFORMATIQUES

Cours n 12. Technologies WAN 2nd partie

2. DIFFÉRENTS TYPES DE RÉSEAUX

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

2. Couche physique (Couche 1 OSI et TCP/IP)

Cisco Certified Network Associate

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Evolution de l infrastructure transport

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Groupe Eyrolles, 2000, 2004, ISBN :

Présentation du modèle OSI(Open Systems Interconnection)

Les Réseaux sans fils : IEEE F. Nolot

Université de La Rochelle. Réseaux TD n 6

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

LES RESEAUX VIRTUELS VLAN

STI 28 Edition 1 / Mai 2002

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Les Virtual LAN. F. Nolot 2008

Administration des ressources informatiques

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Réseaux grande distance

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Les Réseaux Informatiques

Câblage des réseaux WAN.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

VLAN Trunking Protocol. F. Nolot

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Transmissions série et parallèle

Cours des réseaux Informatiques ( )

Les réseaux cellulaires

Introduction. Adresses

Informatique Générale Les réseaux

Configuration automatique

Voir cours Transmission de l'information

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Présentation Générale

ETI/Domo. Français. ETI-Domo Config FR

Architecture des réseaux locaux

Catalogue & Programme des formations 2015

Le bus USB. I) Introduction : II) Architecture du bus USB :

L3 informatique Réseaux : Configuration d une interface réseau

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Cisco Discovery - DRSEnt Module 7

La sécurité dans un réseau Wi-Fi

Windows Internet Name Service (WINS)

Algorithmique des Systèmes Répartis Protocoles de Communications

Réseaux et protocoles Damien Nouvel

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Le service IPv4 multicast pour les sites RAP

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

1.Introduction - Modèle en couches - OSI TCP/IP

La VOIP :Les protocoles H.323 et SIP

TD 1 - Transmission en bande de passe

Le multiplexage. Sommaire

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Digital Subscriber Line

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Cisco Certified Network Associate Version 4

Microsoft Windows NT Server

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

Installation d un serveur DHCP sous Gnu/Linux

Réseaux Mobiles et Haut Débit

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Tout sur les Réseaux et Internet

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

STI 26 Édition 1 / Mai 2002

Introduction. Multi Média sur les Réseaux MMIP. Ver

Les techniques de multiplexage

Chapitre 1: Introduction générale

Transmission de données. A) Principaux éléments intervenant dans la transmission

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Configuration automatique

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

Fiche technique CPU 314SC/DPM (314-6CG13)

Présentation et portée du cours : CCNA Exploration v4.0

Chapitre 1 Le routage statique

Plan. Programmation Internet Cours 3. Organismes de standardisation

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

DTS MOBATime's Distributed Time System

Présentation et portée du cours : CCNA Exploration v4.0

Les réseaux de campus. F. Nolot

Architectures et Protocoles des Réseaux

Introduction aux Technologies de l Internet

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Description d'une liaison

Transcription:

LP RGI Réseaux Hauts Débits Fiber Distributed Data Interface Eric BRASSART, MCF IUT informatique d Amiens

FDDI TABLE DES MATIERES INTRODUCTION...III NORMALISATION... IV CARACTERISTIQUES... IV TYPES DE NŒUD FDDI...V ARCHITECTURE D UNE STATION FDDI...VI La couche physique... VII LA COUCHE LIAISON...VIII Media Access Control (MAC)...VIII Logical Link Control (LLC)...IX SMT (Station ManagemenT)...IX LES TRAMES FDDI...IX FONCTIONNEMENT DU PROTOCOLE FDDI...XIII Circulation du Jeton...XIII Les temporisateurs...xiv Partage de la bande passante... XV MODES DE FONCTIONNEMENT ET GESTION SMT... XVI Processus Claim...XVI Processus beacon... XVII LES PRIMITIVES...XVII ADMINISTRATION FDDI... XVIII FDDI-2... XIX FFOL (FDDI FOLLOW ON LAN)... XIX TPDDI (TWISTED PAIR DISTRIBUTED DATA INTERFACE)...XX BIBLIOGRAPHIE...XX ANNEXE 1 : 4B/5B... XXI ANNEXE 2 : MECANISME BYPASS... XXI ANNEXE 3 :COMPARAISON DE FDDI AVEC 802.5...XXII ANNEXE 4 :RAPPEL DE LA NORME 802.5...XXII E.B. II

Version 1.1 FDDI : Fiber Distributed Data Interface INTRODUCTION Avec Le progrès technologique effectué depuis les années 1980 sur les supports de transmissions utilisant la fibre optique nous avons vu depuis 1987 l'émergence de nouveau mode de transmission utilisant ce support. Jusqu'à lors des protocoles comme IEEE 802.3, 802.4, 802.5 avaient été conçus pour fonctionner avec des supports dit "électrique" (câbles de type paires torsadées ou coaxiaux) dont les vitesses de transmissions étaient de l'ordre de 10 Mbits/s. Depuis peu les vitesses atteintes sont de 10 Gbits/s mais sur des distances très courtes (< 1 Km ). La solution fibre optique permet de passer à des supports hautes performances dont les vitesses sont d'une centaine de Mégabit/s sur des distances > 100 km. Cette solution connue sous le nom de FDDI (Fiber Data Distributed Interface) provient du milieu informatique, et plus particulièrement du secteur des réseaux locaux dont elle constitue une sorte d'extension Figure 1 : FDDI réseau Fédérateur ESIEE 2003-2004 PAGE III

FDDI Normalisation Le réseau FDDI a été étudié aux États-Unis par le Comité d'accréditation de Standard de l'ansi : ASC X3T9 Au niveau de l'iso le groupe de travail ISO/IEC.JTCI/SC25 a complété la proposition FDDI pour en faire un standard international : ISO 9314. Caractéristiques L'architecture FDDI permet de gérer des débits pouvant atteindre 200 Mbit/s avec un mécanisme de reconfiguration automatique, à 100 Mbit/s, en cas de rupture d'un anneau. FDDI est un ordre plus vite que Ethernet et six fois plus vite que le Token Ring d'ibm. Le module de gestion intégré au réseau, Station Management (SMT), place FDDI comme le réseau local standardisé (ISO 9314) le plus performant. Les caractéristiques de FDDI le font entrer à la fois dans la catégorie des réseaux LAN et des réseaux MAN. Son utilisation principale est la fédération de réseaux locaux à moyen débit. Dans ce cas d'utilisation, il est appelé réseau backbone car il constitue l'épine dorsale du système de communication. La capacité de transmission de FDDI rend transparent à l'utilisateur le passage par ce réseau fédérateur. Topologie : Anneau doublé contre rotatif * Technique d'accès le jeton temporisé sur boucle Distance de raccordement : 200 km (100 Km quand le réseau est à plat) Diamètre de l'anneau : 31 km (uniquement sous forme de boucle) Nb de nœud sur l'anneau : 500 (DTE) en classe A 1000 (DTE) en classe B Distance Max entre 2 stations : 2 km Débit nominal : 100 Mbps, Anneau pouvant aller jusqu'à 100 km, Gestion Système d'administration intégré (SMT) Fiabilité Tolérance aux pannes par reconfiguration Taille des trames Trame maximale de 4500 octets Codage NRZI 4 bits/5 bits Adressage 16 ou 48 bits Principal protocole TCP/IP Support Fibre optique normalisée 62,5/125 Et en mono mode la distance à 60 km au lieu de 2 km * Voir Fig. 2. Chaque station est reliée à la précédente par 2 fibres optiques en mode point à point. L'anneau primaire est utilisé pour la transmission normale des données dans un sens. L'anneau secondaire sert de secours inactif dans l'autre sens. Cet anneau n'est utilisé qu'en cas de coupure de l'anneau primaire suite à une reconfiguration automatique de l'anneau par rebouclage. Si plusieurs défaillances se produisent le réseau se scindera en plusieurs sous-anneaux indépendants. E.B. IV

Version 1.1 Fonctionnement normal Figure 2 : panne sur FDDI Reconfiguration Types de nœud FDDI La topologie permet deux types d'attachements : accès aux deux anneaux ou à un seul. La norme ANSI définit trois classes de stations : classe A : désigne les stations à attachement double (DAS: Dual Attachment Station). Les stations de classe A sont reliées directement aux deux anneaux simultanément. classe B : désigne les stations à attachement simple (SAS : Simple Attachment Station). Les stations sont reliées à un seul anneau. Une station de classe B n'a pas la possibilité de se raccorder directement à l'anneau, elle ne peut s'y relier que par l'intermédiaire d'un concentrateur. classe C : désigne les concentrateurs FDDI. Un concentrateur de niveau 1 (DAC : Dual Attachment Concentrator), est rattaché directement au double anneau, tandis qu'un concentrateur de niveau 2 (SAC : Simple Attachment Concentrator) est relié soit à un concentrateur de niveau 1, soit à un autre concentrateur de niveau 2. Les deux types de concentrateurs possèdent des ports supplémentaires permettant de raccorder des stations de travail. Ces stations ne sont pas physiquement reliées à l'anneau mais elles en font logiquement partie. Figure 3 Port FDDI DAS ESIEE 2003-2004 PAGE V

FDDI SAS SAS SAC DAC DAS DAS SAS SAS Anneau primaire Figure4 : Combinaison de nœuds FDDI DAS Anneau secondaire Fig. 5 : Utilisation des nœuds FDDI Architecture d une station FDDI A la différence de ATM et DBDQ, FDDI défini son propre support physique. FDDI n est pas conçu pour utiliser les supports types liaisons spécialisées, hiérarchie PDH, ou SDH des opérateurs. Cela représente en effet un sérieux handicap dans les pays européens où les autorisations de passer des câbles sur la voie publique est très difficile à obtenir. Actuellement de nouvelles propositions additives sont en cours pour utiliser la paire téléphonique. (Type 5). E.B. VI

Version 1.1 Couche Liaison LLC Logical Link Control de Données MAC Medium Access Control SMT Couche PHY Physical Physique PMD Physical Medium Dependent Station Management La couche physique Modèle OSI Architecture FDDI Figure 6 : Modèle FDDI Le niveau physique PL (Physical Layer) est constitué de deux sous-couches : La sous-couche PMD (Physical Medium Dependent) offre tous les services nécessaires aux communications numériques point à point entre les stations dans un réseau FDDI, c'est-à-dire à la transmission de flots de bits codés, d'une station à l'autre. La PMD définit et caractérise les émetteurs et récepteurs optiques, les contraintes de codage imposées par le support, les câbles, les connecteurs, les bilans énergétiques, les relais optiques et autres caractéristiques physiques. La sous-couche PMD fait l'objet d'une norme : ISO 9314.3. Dans cette norme ont été définis : Le support est constitué de deux fibres afin d'assurer la fiabilité du réseau. Le support en fibre optique multimode de 62,5/125 m de diamètre, de bilan optique 11 db et liaisons limitées à 2 kilomètres. Le support fibre optique monomode, permettant l'établissement de liaisons d'une soixantaine de kilomètres entre les stations. la longueur d'onde : 1 300 nm; l'émetteur : LED; le connecteur : double connecteur ST. Figure 7 : Connecteur FDDI Figure 8 : Fibre FDDI Réception Photodétecteur Diode laser Coupleur avec dispositif de by-pass Fibres optiques Emission Sous-couche PMD Figure 9: Schéma de principe de la couche PMD ESIEE 2003-2004 PAGE VII

FDDI La sous-couche PHY (PHYsical layer protocole) fait l'objet du standard ISO 9314.1. Elle définit l'interface entre les couches PMD et DLL. Le niveau PHY est responsable de la synchronisation et des codages de décodages. Deux niveaux de codage sont utilisés : Le PHY convertit les symboles provenant de MAC en bits codés en NRZ ; le code utilisé est un code de groupe de type 4B/5B, c'est-à-dire un groupe de 4 bits de données est codé en un groupe de 5 bits codés en NRZ qui, à leur tour, sont codés en une séquence de 5 bits codés en NRZI. L'horloge locale utilisée dans l'interface physique est de 125 MHz qui, en raison du codage 4B/5B, rapporte un débit de 100 Mbps. Figure 10 : Codage des informations Le codage NRZI consite à provoquer une transition sur un niveau logique '1' dans un moment élémentaire et de laisser un état stable pou un niveau logique '0'. La couche Liaison Media Access Control (MAC) Normalisé MAC ISO 9314.2. Cette couche définie comment le média est accédé, incluant le format des trames, le protocole Timed-Token (Jeton Temporisé), l'adressage, les algorithmes pour calculer les cyclique redondant, vérifier les valeurs transmises, et les mécanismes de récupérations d'erreurs. L'accès au support est contrôlé via un jeton ; une station ayant capté le jeton le retransmet immédiatement sur le support un fois sa transmission terminée. Deux classes de services ont été identifiées sur un réseau FDDI : service synchrone; service asynchrone. La classe de service synchrone Correspond aux applications qui nécessitent une bande passante garantie et/ou un délai d'acheminement déterministe et des contraintes sur la variation de ces délais. Afin d'offrir un service satisfaisant au trafic synchrone, le temps de rotation du jeton est contrôlé, c'est-à-dire que le temps total, mis par celui-ci pour parcourir tout le réseau, doit rester en dessous d'un seuil fixé par les applications utilisant le réseau. Une valeur cible du temps de rotation du jeton, TTRT (Target Token Rotation Timer), est établi à l'initialisation du réseau. La valeur TTRT est utilisée pour charger un temporisateur, désigné TRT (Token Rotation Timer), dont le but est de contrôler le délai de retour du jeton. De façon optionnelle, plusieurs niveaux de priorité peuvent être distingués au sein du trafic asynchrone d'une station, ce qui permet de contrôler la bande passante offerte à ces différentes sources asynchrones. Plus la priorité d'une station est élevée, plus la bande passante disponible pour les sources asynchrones de cette priorité est grande. E.B. VIII

Version 1.1 La classe de service asynchrone Satisfait les contraintes de trafic en créant une certaine quantité de bande passante partagée par toutes les stations qui utilisent cette classe de service. Remarque : Une trame synchrone pourra être transmise indépendamment de la valeur du TRT. Par contre, une trame asynchrone ne pourra être émise que si le temporisateur TRT n'a pas expiré. Logical Link Control (LLC) Définie les moyens pour échanger des données entre plusieurs utilisateurs LLC. Elle reprend la norme IEEE 802.3. SMT (Station ManagemenT) Définie la gestion dans toutes les stations. Elle intervient à tous les niveaux de FDDI, reconstitution Spécifie le contrôle des sous-couches PMD, PHY et MAC ; Initialisation de l'anneau, Gestion des pannes (détection, isolation et reprise sur erreur, actions à entreprendre en cas d incidents), la temporisation, Etablissement des statistiques, Responsable de la configuration, reconfiguration de l anneau, Contrôle l'anneau avec l'insertion ou le retrait d'une station. Les trames FDDI Il existe deux formes de trame Les trames de données ; Les jetons. Entête MAC PA SD FC DA SA INFO FCS ED FS Portée du FCS PA SD FC ED Figure 11 : Format d une trame, format d un jeton PA : (Préambule), il est constitué d au moins 8 octets [16 symboles I (Idle)] par le créateur de la trame et ils permettent la synchronisation de l horloge du récepteur. ESIEE 2003-2004 PAGE IX

FDDI SD : (Starting delimiter). Ce séparateur de début codé sur 1 octet, il sert à délimiter le début d une trame ou d un jeton. Cet octet est composé des valeurs J et K (Ces symboles J et K sont 2 symboles du code 4B/5B). FC : (Frame Control), codé sur 1 octet il décrit le type de la trame et ses particularités. l octet est décrit par la forme suivante : C L F F Z Z Z Z C L F Z Bit de classe de trame Bit de longueur d'adresse de trame Bits de format Bits Le bit (C) de classe de trame indique la classe du service. Trame asynchrone (0) Trame synchrone (1) Le bit (L) de longueur d'adresse de trame indique la longueur des deux adresses MACs (SA et DA). Adresse 16 bits (0) Adresse 48 bits (1) Les bits (F) de format de trame, avec les bits de CL et ZZZZ indiquent le type de trame. C L F F Z Z Z Z HEXA Type de trame 0 1 0 0 0 0 0 0 40 trame vide 1 0 0 0 0 0 0 0 80 jeton non restreint 1 1 0 0 0 0 0 0 C0 jeton restreint de 0 L 0 0 0 0 0 1 41 à trame SMT à 0 L 0 0 1 1 1 1 4F de 1 1 0 0 0 0 0 1 C1 à trame MAC à 1 1 0 1 r 0 0 0 CF 1 1 0 0 0 0 1 0 C2 Trame de balise 1 1 0 0 0 0 1 1 C3 Trame de réclamation de 0 1 0 1 0 0 0 0 50 trame LLC Asynchrone à 0 1 0 1 0 1 1 1 57 1 1 0 1 0 0 0 0 D0 Trame LLC synchrone 1 1 0 1 0 1 1 1 D7 à 0 1 1 0 0 1 1 1 60 à trame d implantation 0 1 1 0 1 1 1 1 67 Asynchrone de 1 L 1 0 r 0 0 0 E0 trame d implantation à 1 L 1 0 1 1 1 1 E7 Synchrone C L 1 1 Z Z Z Z Réservée pour l évolution de norme DA SA: sont exactement les mêmes que pour les autres réseaux locaux de type IEEE 802.3 802.5 etc. Elles sont composées de 6 octets. Chaque station a une adresse unique qui l'identifie. Lorsqu'une station reçoit une trame, elle compare le champ DA de la trame avec le sien. Si les deux sont égaux, la station copie le contenu de la trame dans son tampon. E.B. X

Version 1.1 Une trame peut aussi être destinée pour plusieurs stations. Le premier bit dans le DA indique si c'est une adresse individuelle (0) ou une adresse de groupe (1). Une adresse peut-être administrée localement ou universellement. Si elle est administrée universellement, les premiers 3 premiers octets de l'adresse est le n du manufacturier. Les trois derniers octets différentient les stations. Localement, l'administrateur du réseau assigne une adresse pour chaque station. Le deuxième bit indique si l'adresse est universelle (0) ou locale (1). Fig. 12 : Format des adresses INFO : Ce champ peut être vide ou contenir un nombre pair de symboles. Sa taille est limitée à 9000 symboles (4500 octets). Le genre d'information contenu dans la partie information peut être connu en notant le FC : Trame LLC : DSAP SSAP Control LLC info Trame LLC DSAP est un SAP de l'ordinateur destinataire. SSAP est un SAP de l'ordinateur source. Control Il y a trois types définis pour le contrôle. Deux de ceux-ci peuvent transmettre l'information de l'utilisateur dans le champ LLC Info. Trame SMT SMT Hdr Trame SMT SMT info SMT Hdr Classe de trame Type de trame Version ID Transaction ID Station ID Pad Longueur Trame SMT entête Classe de trame (1 octet) Les trames SMT sont identifiées par leur classe et type. La classe identifie la fonction de la trame. Voici les valeurs possibles : Hex Description 01 Neighbor Information Frame (NIF) 02 Status Information Frame - Configuration (SIF-Cfg) 03 Status Information Frame - Operation (SIF-Opr) ESIEE 2003-2004 PAGE XI

FDDI 04 Echo Frame (ECF) 05 Ressource Allocation Frame (RAF) 06 Request Denied Frame (RDF) 07 Status Report Frame (SRF) 08 Parameter Management Frame - Get (PMF-Get) 09 Parameter Management Frame - Set (PMF-Set) FF Extended Service Frame (ESF) Type de trame(1 octet) Le type de trame est un indicateur que la trame est soit une annonce, une requête ou une réponse. Hex 01 Annonce 02 Requête 03 Réponse Version ID (2 octets) La Version ID indique la structure du SMT Info. Il y a deux valeurs acceptables (jusqu'à présent). Hex 0001 Pour les stations qui utilisent une version de SMT sous 7.x. Les trames NIF, SIF et ECF vont avoir cette valeur pour assurer la comptabilité vers l'arrière. 0002 Pour les stations qui utilisent version 7.x de SMT. Transaction ID (8 octets) La Station ID est un identificateur unique de la station qui transmet la trame SMT. Les six octets moins significatifs sont des adresses universelles administrées dans la représentation MSB. Les deux octets plus significatifs sont applicateur défini. Pad (2 octets) Le Pad existe pour que la longueur du SMT Header soit 32 octets. Longueur (2 octets) La longueur du champ SMT Info est reportée dans ce champ. La valeur n'inclus pas la longueur du SMT Header ou ce champ. La valeur peut être de zéro à 4458 octets. SMT info SMT Info consiste en une liste de paramètre qui sont de la forme : Octets Type de paramètre Longueur du paramètre 2 Indexe de ressource 4 Valeur du paramètre n S'il y a plus d'un paramètre présent dans la trame, ils seront lus l un après l'autre. Le type de paramètre est la valeur qui identifie le paramètre. Il y a cinq classes de paramètres. Hex 00zz 10zz 20zz 32zz 40zz Paramètres généraux Spécifiquement pour les entités SMT dans une station Paramètres qui résolvent les MACs Résout les PATHs dans une station Résout les PORTs d'une station La longueur de paramètre est la longueur totale de l index de ressource et de la valeur de paramètre. Elle est utilisée pour dire où un paramètre se termine et où le prochain commence. E.B. XII

Version 1.1 L'index de ressource est l'index qui spécifie quel objet le paramètre décrit (soit un MAC particulier, un PORT ou un PATH). Ce champ est omis des paramètres de SMT et pour tous paramètres qui ont un type de forme 00zz. La valeur du paramètre est l'information actuelle. Elle est divisée d'après le type. Trame MAC Il y a deux types de trames MAC : Claim Beacon. Une trame Claim a un FC de C3 et le MACInfo est le T_Bid de la station. Une trame Beacon a un FC de C2 et un MACInfo comme suit : Nombre d'octets 1 Type de Beacon 00 : Beacon régulier 01 : Beacon directionnel 02 : Beacon bloquant 3 00 00 00 Adresse du voisin (optionnel) FCS : Codé sur 32 bits : 31 30 26 25 24 x + x + x + x + x 18 15 14 + x + x + x 12 11 10 8 + x + x + x + x 6 5 4 + x + x + x 3 + x + x + 1 ED : Codé sur 8 bits il est constitué d un symbole T. Ce symbole T indique que la trame est complète. Toute séquence de données qui ne se termine pas avec le symbole T n'est pas considérée comme une trame. FS : Codé sur 8 bits : permet de connaître l état de la trame : Ces indicateurs peuvent être Set ou Reset (positionnés à 1 ou 0). Toutes les trames sont transmises originalement avec les indicateurs à 0. Les indicateurs peuvent être changés par les stations intermédiaires lorsqu'elles retransmettront la trame. Les trois indicateurs sont : Error (bit E) Lorsque la station détermine qu'il y a une erreur dans la trame. Si une trame est reçue et que l'indicateur E est positionné à 1, alors la trame est rejetée Address recognized (ou Acknowledge) (bit A) Lorsque la station qui reçoit la trame détermine que la trame est destinée à celui-ci. Copy. (bit C) Lorsque la station reçoit une trame et est capable de copier le contenu dans le tampon. Fonctionnement du protocole FDDI Circulation du Jeton A C r r A C r r Détail octet FS Comme dans le 802.5 (Token Ring de base) une station qui veut émettre doit d'abord capturer le jeton en le retirant de l'anneau. Par contre elle diffère du 802.3 dans le sens où le jeton n'est relâché que lorsque toutes les données émises par la station émettrice lui sont revenues. Dans FDDI il peut y avoir simultanément dans les données une succession de plusieurs trames provenant de stations différentes mais dans tous les cas ces données sont toujours suivies d un jeton. Lorsqu un paquet de ESIEE 2003-2004 PAGE XIII

FDDI donné arrive sur une station qui a besoin d émettre cette station attend que le jeton passe pour insérer sa trame dans le paquet et re dépose le jeton à la suite. Chaque station régénère, répète et transmet les informations à la suivante. La station destinataire recopie la trame dans une mémoire tampon et la retransmet après avoir modifié les bits "adresse reconnue" et "trame copiée" du champ d'état (voir Structure de la trame FDDI dans la section précédente). C'est la station émettrice qui retire de l'anneau les trames qu'elle y a placées. Lorsqu une station est en possession d un jeton elle ne peut le garder indéfiniment. Il est gardé que pour une durée limitée, pendant laquelle les données sont émises (données synchrones et données asynchrones respectivement).ce temps d autorisation de détention du jeton peut être ou ne pas être écoulé au terme de la transmission des données. La norme FDDI spécifie un certain nombre de temporisateur et de compteurs. La norme FDDI fixe un temps de propagation de signal sur l anneau à 1,667 ms. Les 200 km de câble contribuent pour 1,077mset les 1000 stations pour 0.6 ms soit un temps de traversé de chaque station de 600 ns. Figure 13 : fonctionnement des trames FDDI Les temporisateurs Chaque station doit maintenir 3 temporisateurs pour réguler les opérations sur l anneau. Les valeurs de ces temporisateurs sont administrées localement. Ces valeurs peuvent varier d une station à l autre à condition que les limites applicables à l anneau ne soient pas violées. E.B. XIV

Version 1.1 TTRT (Target Token Rotation Time). Il indique le temps moyen permis au jeton pour faire le tour complet de l anneau. Cette valeur est négociée entre toutes les stations pendant la phase d initialisation du réseau Ce temps est négocié grâce au processus claim.. La valeur la plus faible parmi toutes les propositions est retenue. Cette valeur négociée doit être comprise entre 4 ms et 167 ms. T_MAX Valeur maximal pour TTRT T_MIN Valeur maximal pour TTRT TRT (Token Rotation Timer) Ce compteur permet de mesurer le temps de rotation réel. Il reflète le temps à attendre avant de voir arriver le jeton. Ce compteur est réarmé à chaque fois qu une station re dépose le jeton. Si ce compteur expire avant le retour du jeton LATE_CT est incrémenté. LATE_CT (Late Counter) Ce compteur enregistre le nombre d expiration de TRT depuis la dernière réception du jeton. THT TVX (Token Holding Timer) positionné à la valeur TTRT-TRT lorsque le jeton arrive en avance. Le THT permettra d envoyer des trames asynchrones si nécessaire jusqu à expiration de ce compteur. (Timer Valid Transmission) Ce temporisateur est initialisé à chaque réception de jeton. Il permet de vérifier si l anneau est toujours opérationnel. L expiration de TVX déclenche un processus claim. La valeur de TVX doit être d au moins 62500 symboles (2,50 ms). Partage de la bande passante Chaque station dispose d une fraction de la bande passante exprimée en pourcentage. Afin de garantir un minimum équité sur le partage de la bande entre toutes les stations, une classe de trames synchrones est utilisée pour le trafic régulier et une classe de trame asynchrone pour les transferts moins réguliers ou aléatoires peuvent être utilisée. figure 14 Le temps de circulation du jeton sur l anneau à été déterminé pendant la phase d initialisation et : TTRT=100ms, LATE_CT = 0, TRT=TTRT. A : Le jeton arrive sur une station N qui n a rien à transmettre. TRT=TTRT, Le jeton est renvoyé, et TRT commence à décrémenter tant que le token n a pas fait le tour de l anneau. B : Le token revient avant le fin des 100 ms (ou que TRT =0) THT=TTRT-TRT (ici 40 ms) TRT=TTRT C : Transmission des données synchrones pendant 20 ms et déclenchement du THT pour la transmission des données asynchrones. D : E : Au terme de THT (THT=0) arrêt de la transmission asynchrone et envoi du jeton. A la fin de TRT le jeton n est pas revenu LATE_CT = 1, TRT=TTRT, et déclenchement de THR (comptage du retard) ESIEE 2003-2004 PAGE XV

FDDI F : Le jeton arrive, (THR < 2*TTRT) envoie des données synchrones et comme LATE_CT 0 pas de transmission de données asynchrones. TRT=TTRT. G : Le token revient avant la fin des 100 ms (ou que TRT =0) THT=TTRT-TRT; TRT=TTRT; LATE_CT=0 H : Émission des données synchrones et asynchrones puis le jeton I : Le jeton revient avant expiration de TRT etc... Fig. 15 MODES DE FONCTIONNEMENT et GESTION SMT Toute la difficulté du protocole FDDI réside dans la gestion de l'anneau. Il faut qu'en cas de problème, la continuité de l'anneau soit préservée, que l'allocation des ressources reste équitable, que la prise du jeton soit renégociée, les erreurs détectées et corrigées, etc. Le protocole Token Ring utilise une station particulière appelée moniteur, ayant en charge la totalité de la gestion du réseau. Cependant, à la suite d'un incident, l'anneau FDDI peut être partionné en plusieurs sousanneaux. L'approche moniteur centralisé n'est donc pas valable car elle nécessiterait un gestionnaire par sousanneau. De plus, une station à double attachement peut, le cas échéant, constituer un anneau à elle seule et elle doit par conséquent être en mesure de s'autogérer. C'est pourquoi, il a été décidé qu'une entité de gestion : SMT, serait présente dans chacun des nœuds FDDI (station ou concentrateur). Chaque station surveille l'anneau en permanence afin de détecter des conditions d'anomalie qui nécessiterait une réinitialisation de l'anneau. Dans un tel cas, mais aussi lors de l'insertion d'une station, une procédure d'initialisation est démarrée : le processus Claim. Processus Claim Dans un anneau de type FDDI contrairement à un protocole IEEE 802.5 aucune station n est monitrice du réseau et chacune d entre elles doit surveiller en permanence le réseau pour qu en cas d anomalie une réinitialisation du réseau ait lieu. Cette phase est appelée Claim processus. Cette phase permet de négocier la valeur du TTRT et de déterminer la station qui engendrera le premier jeton. Pour cela, chaque station émet continuellement des trames dites de négociation (frame Claim), contenant la valeur du TTRT qu'elle aimerait voir appliquer. Chaque station qui reçoit une telle trame en compare le contenu avec sa propre valeur de TTRT à proposer : si la valeur lue est inférieure, elle propage la trame reçue, sinon elle émet une trame Claim contenant son propre TTRT souhaité. En l'absence de défaut sur l'anneau, l'une des stations voit finalement revenir sa propre trame Claim, qui a fourni au passage sa valeur de TTRT à toutes les autres stations. C'est ensuite elle qui fait circuler le premier jeton sur l'anneau. Plus une station a besoin d émettre des données urgentes plus elle aura tendance à demander un TTRT faible. Principe : Toutes les stations émettent le t_req avec une valeur de TTRT requise, Une station recevant une trame analyse le TTRT : E.B. XVI

Version 1.1 s il est > à celui de la station la trame est rejetée s il est < à celui de la station, cette station se retire de la négociation et répète la trame reçue La première station recevant sa trame d origine devient celle dont la valeur de TTRT est retenue et qui générera le premier jeton. Un premier jeton est généré pour prévenir les autres de la valeur du TTRT. Pendant ce premier tour aucune station n a le droit d émettre de données. Après ce premier tour les stations à la capture du jeton peuvent transmettre des données. Processus beacon Quand une station détecte que le processus de négociation initial a échoué ou alors sur simple requête de la couche SMT, elle met en place un processus Beacon. C'est le cas lors d'une coupure physique de l'anneau. Le processus Beacon a pour objet de localiser la panne afin d'entamer les actions de recouvrement qui s'imposent par l'intermédiaire de la couche SMT. Durant ce processus, chaque station émet en continu des trames de type Beacon; Lorsqu'elle reçoit de telles trames de sa voisine amont, elle cesse d'émettre ses propres trames et répète celles qu'elle reçoit. Ainsi, la station suivant immédiatement la liaison défectueuse va remplir l'anneau avec ses propres trames, identifiées par l'adresse source. Cela permet donc la localisation du défaut et la mise en œuvre d'une reconfiguration par utilisation de l'anneau secondaire. Principe : Chaque station émet des trames beacon en continu. Si une station reçoit d autres trames beacon elle arrête d émettre les siennes et recopie celles qui arrivent. Une station située immédiatement après la liaison défectueuse inondera le réseau de ses trames. Après une coupure une station ne recevra jamais ses trames beacon. Une fois la panne localisée les procédures de recouvrement d erreur sont entamées. Les primitives figure16 : Restructuration du réseau par les couches SMT MA_UNITDATA.request (FC[1], DA[1],MSDU[1],classe_service[1], suite[1],... FC[n], DA[n],MSDU[n],classe_service[n], 0, classe_jeton) PH_UNITDATA.request(ph_request(symbol)) PM_UNITDATA.request(bit) PM_SIGNAL.indication(status_transmission) PH_UNITDATA_STATUS.indication(status_transmission) MA_UNITDATA_STATUS.indication(nb_SDU,status_transmission,classe_service) ESIEE 2003-2004 PAGE XVII

FDDI PM_UNITDATA_indication(bit) PH_UNITDATA.indication(ph_indication(symbole)) MA_UNITDATA.indication(FC, DA, SA, MSDU,status_reception) Le service MAC : MA_UNITDATA.request : Permet de demander plusieurs transfert de SDU dans un même appel pour rentabiliser le canal haut débit. MA_UNITDATA_STATUS.indication : Permet de fournir une réponse locale à la primitive précédente. MA_UNITDATA.indication : Indique le transfert de donnée de la couche MAC à la couche Le service PHY et PMD PH_UNITDATA.request : Définit le transfert de données d une sous couche MAC à l entité locale physique locale. PH_UNITDATA_STATUS.indication : Fournit un acquittement à l indication précédente. PH_UNITDATA.request : Définit le transfert de données d une sous couche MAC à l entité locale physique locale. PM_UNITDATA.request : Permet à une entrée PHY de transmettre un code bit NRZI à une entrée PMD. PM_UNITDATA.indication : Utilisé pour transmettre un code bit NRZI à une entité PHY. PM_SIGNAL.indication : Permet à une entité PMD d indiquer à une entrée PHY le niveau du signal optique reçu. Administration FDDI Le but de FDDI est d assurer la continuité des transferts de données même en cas de panne. Si une défaillance se produisait, il faut très vite détecter le problème et entamer la phase de reconfiguration. Pour ce faire, chaque station ou concentrateur possède son entité de gestion propre pour éviter comme dans le Token Ring que ce soit la station monitrice qui détecte la panne pour remédier au problème (station monitrice isolée). Cette unité de gestion SMT à pour rôle la gestion de la configuration du réseau : gestion des connexions initialisation détection d erreur reconfiguration détection d adresse dupliquée. SMT est décomposé en plusieurs entités auxquelles sont associés des automates décrivant leur fonctionnement. CMT : Établissement et initialisation des connexions physiques : Lancement du test de chemin Contrôle du commutateur optique de dérivation (bypass) Test de continuité de la connexion Refus des connexions illégales ou indésirables, Signaux sur la topologie physique Boucle locale de configuration avec le MAC voisin Le contrôle de la configuration de la station Lancement des entités MAC La détection des fautes au niveau physique Surveillance de la continuité des liens Reconfiguration sur faute de niveau physique Le support des fonctions de traçage des fautes Le test de fiabilité des liens E.B. XVIII

Version 1.1 Le contrôle de la qualité des liens Le support des états de maintenance en ligne L indication de disponibilité de connexion. CMT est composé de 3 entités ECM (Entity Coordination Management) PCM (Physical Connection Management) CEM (Configuration Element Management) FDDI-2 Très rapidement après la conception de FDDI s'est fait sentir le besoin d'un réseau local capable de supporter simultanément voix, son, images numériques et données. Le réseau FDDI s'est avéré ne pas convenir à ce type d'application, principalement pour un réseau comportant un grand nombre de nœuds. En effet, la parole transmise de façon numérique a des contraintes de délais et de synchronisation assez sévère. Même si la classe de service synchrone permet de garantir un débit minimum, elle ne permet pas de traiter et de restituer un flux de données uniforme et sans variation. Une technique de type jeton peut assurer une régularité dans l'accès mais le temps de traitement dans chaque nœud du réseau représente un retard pouvant devenir trop important lorsqu'un très grand nombre de stations est en jeu. Une nouvelle version de FDDI a donc été proposée, principalement à l'initiative de spécialistes en télécommunications comme British Telecom et AT&T, elle aussi basée sur une boucle en fibre optique. FDDI-II est une extension de FDDI qui lui reste compatible en lui ajoutant la possibilité d'acheminer du trafic isochrone (véhiculé traditionnellement grâce à une technique de commutation de circuits) en plus des trafics asynchrones et synchrones (généralement véhiculé par commutation de paquets). La technique utilisée dans FDDI-II pour rendre un service en mode circuit consiste à imposer une structure de trame toutes les 125 µs. Une connexion en mode circuit repose alors sur un intervalle de temps donné dans la trame récurrente. Les canaux sont établis par SMT. Un réseau FDDI-II peut fonctionner selon deux modes : - en mode de base : seul le service en mode paquet est disponible et on retrouve alors un fonctionnement strictement identique à celui de FDDI. - en mode hybride : les services en mode paquet et en mode circuit sont simultanément offerts. Quand des stations FDDI et FDDI-II coexistent sur un même réseau, seul le mode de base peut être utilisé. Normalisation : l'ansi (comité X3T9.5) Cette norme FDDI-2 a d'ailleurs aussi été proposé à l'ieee 802.6 comme recommandation possible mais en y ajoutant des canaux synchrones et un débit total qui atteindrait 155 Mbits. Mais l'ieee a finalement préféré le protocole DQDB. Pour un réseau local de capacité à 100 Mbit/s sur une longueur de plus de 50 km. C'est une double boucle, avec un contrôle d'accès par jeton. FDDI-2 est une extension de la norme FDDI en y incluant une trame synchrone. La bande passante est constituée de la trame asynchrone et de 16 canaux synchrones qui contiennent 96 groupes cycliques, les «Cyclic Group», de 16 octets chacun. Le débit synchrone est donc de : 16.96.8/125 s = 98 304 Mbit/s. FFOL (FDDI Follow On Lan) FDDI et FDDI-II fonctionnent tous deux à 100Mbits/s et il faudrait un réseau fédérateur offrant un débit encore plus élevé pour interconnecter plusieurs de ces réseaux. C'est pourquoi l'ansi travaille depuis 1990 sur un projet qui serait à FDDI ce que FDDI est aux réseaux locaux tels que Token Ring et Ethernet : le projet FFOL. Il devra être capable : d'interconnecter les réseaux FDDI. de supporter des canaux FDDI-II et autres canaux large bande. ESIEE 2003-2004 PAGE XIX

FDDI de servir de réseau local d'attachement de stations, ce pour répondre aux besoins d'interconnexion de stations de travail à très hautes performances. Ce réseau hybride devrait être caractérisé par des débits de 150 à 2500 Mbits/s. TPDDI (Twisted Pair Distributed Data Interface) Le support physique de base qui avait été définit, il y a maintenant plus de 10 ans, était exclusivement de la fibre optique. Elle peut être aujourd'hui remplacée par des paires de fils torsadées avec le nom TPDDI. Les distances sont évidemment plus courtes, d'une trentaine de mètres à une centaine de mètres suivant la qualité des paires métalliques. On peut décomposer TPDDI en deux sous-classes : CDDI (Copper Distributed Data Interface) pour les paires de fils torsadées non blindées (câble téléphonique) SDDI (Shielded Distributed Data Interface) pour les paires blindées. Dans ce cas, les équipements optiques seraient remplacés par des connecteurs beaucoup moins chers. Bibliographie Architecture des réseaux hauts débits Kim-loan Thai, Véronique Vèque, Simon Znaty HERMES 1995 Réseaux haut débit Pierre Rolin HERMES 1995 FDDI Tutorial Dans le WEB Et deux adresses : E.B. XX

Version 1.1 ANNEXE 1 : 4B/5B Symbole de Code 4B Code 5B : Signification : donnée : contrôle : 0 0000 11110 Donnée 0 1 0001 01001 Donnée 1 2 0010 10100 Donnée 2 3 0011 10101 Donnée 3 4 0100 01010 Donnée 4 5 0101 01011 Donnée 5 6 0110 01110 Donnée 6 7 0111 01111 Donnée 7 8 1000 10010 Donnée 8 9 1001 10011 Donnée 9 A 1010 10110 donnée A B 1011 10111 Donnée B C 1100 11010 Donnée C D 1101 11011 Donnée D E 1110 11100 Donnée E F 1111 11101 Donnée F H 00100 halt I 11111 Idle J 11000 délimiteur de trame K 10001 délimiteur de trame L 00101 délimiteur de trame Q 00000 Quiet R 00111 reset (0 booléen) S 11001 set (1 booléen) T 01101 délimiteur de trame Le code 4B/5B ANNEXE 2 : Mécanisme Bypass Mécanisme Bypass ESIEE 2003-2004 PAGE XXI

FDDI ANNEXE 3 :COMPARAISON de FDDI AVEC 802.5 FDDI Token Ring débit 100 Mbits/s 4 et 16 Mbits/s codage du 4B/5B NRZI Manchester différentiel signal taille max. de 4470 4470 (à 4Mbits/s), 18000 (à 16Mbits/s) trame format de trame SD,FC,DA,SA,INFO,FCS,ED,FS SD,AC,FC,DA,SA,INFO,FCS,ED,FS.Le champ AC permet d'indiquer la priorité de la trame, la présence du jeton, et si celle-ci a effectué ou non plus d'un tour d'anneau. niveau de synchrone et 8 niveaux de priorités pour le 8 niveaux de priorités entre stations priorités gestion du jeton trafic asynchrone d'une même station relâche après transmission de la ou des trames. Le jeton peut être restreint pour réserver la bande passante asynchrone à un nombre limité de stations. La station ne peut pas transformer le jeton en trame par modification d'un bit "au vol". relâche après réception de la trame transmise (4Mbits/s) / après la transmission : méthode "Daisy Chain" (16 Mbits/s). Le jeton peut être réservé. La station transforme le jeton en début de trame avant d'émettre. topologie double anneau en fibre optique simple anneau en paire ou coaxial. distance max. entre 2 stations 2 kilomètres 300 mètres couverture max gestion du réseau horloge de référence 200 kilomètres quelques kilomètres sous-couche SMT sur chaque station donc pas de gestion centralisée réseau plésiochrone : la référence d'horloge n'est pas centralisée. gestion centralisée sur la station monitrice horloge unique de référence : celle de la station monitrice ANNEXE 4 : Rappel de la Norme 802.5 Cette norme, appelée aussi Token Ring (ou anneau à jeton), a été initialement commercialisée par IBM. Elle est également normalisée par l ISO sous la référence IS8802-5. Chaque station est connectée en mode point à point à deux autres stations et l interconnexion totale de l ensemble des machines crée un anneau unidirectionnel où circule une seule trame (voir Fig. 1). Sens de parcours de la trame sur l'anneau Fig. 1 E.B. XXII

Version 1.1 Méthode d accès par jeton Dans un anneau à jeton, les machines sont connectées en série les unes aux autres. L information est toujours transmise séquentiellement et bit à bit entre deux stations (Une station active vers la station suivante, les autres restants inactives). Une seule trame vide ou pleine peut circuler sur l anneau. Principe de fonctionnement : Une trame vide circule de station en station sur l anneau avec un jeton positionné à libre. Une station recevant la trame avec le jeton libre souhaite transmettre de l information; Elle positionne le jeton a occupé, elle remplit la trame avec les données à transmettre, elle indique le destinataire, et renvoie la trame vers la station suivante. La trame circule de station en station jusqu à ce quelle atteigne le destinataire. La station destinatrice recopie les données nécessaires, et renvoie la trame dans l anneau après avoir positionné certains indicateurs. La station émettrice reçoit la trame, la vide, remet le jeton à libre et re dépose la trame dans le réseau. La trame circulera dans l anneau jusqu à ce qu une station le capture pour transmettre quelque chose. A A La trame est tranmiseavec le jeton libre de A vers B. B D B D info B veut transmettre une information vers D B met le jeton a occupé, rempli les champs d'adresse source et destinataire, et met l'information à transmettre dans la trame C A C A D est le destinataire, la trame est enregistrée et redéposée sur l'anneau vers la station suivante A n'est pas l'émetteur de la trame il la retransmet vers la station suivante B D B info D C n'étant pas le destinataire, il retransmet la trame vers D B libère le jeton et renvoie dans l'anneau une trame vide C C Fig. 2 ESIEE 2003-2004 PAGE XXIII

FDDI Format des trames Fig. 3 SD : (Starting delimiter), codé sur 1 octet, il sert à délimiter le début d une trame ou d un jeton. Son format est représenté par la valeur : JK0JK000 J et K ont des valeurs binaires ne représentant ni un 0 ni un 1. AC : (Access Control) 1 octet dont la structure est de la forme suivante : PPP : Indique la priorité de la trame (de O à 7) T : Permet aux stations d accéder au support pour les transferts d information. T=0 jeton libre T=1 jeton occupé M : Monitor bit, positionné par la station moniteur du réseau il permet d éviter que les trames fassent plusieurs fois le tour du réseau. RRR : Bits de réservation de plus grande priorité pour augmenter la priorité du prochain jeton. FC : (Frame Control) : 1 octet permettant de définior le type de la trame. E.B. XXIV

Version 1.1 DA (Destination Address) SA (Source Address) : Ce sont les adresses physiques du réseau codées sur 2 ou 6 octets. Les adresses 16 bits sont résolus localement par contre les adresses sur 48 bits sont résolues soit localement soit de manière plus générale (Adressage universel normalisé par l IEEE). RI : (Routing Information) Ce champ comportant de 2 à 30 octets permettent le routage de la trame vers la station destinatrice. INFO : (Data) Ce champ peu être vide ou contenir un ou plusieurs octets. La taille max. n est pas définie formellement. FCS : (Frame Control Check) Codé sur 4 octets il permet de vérifier l intégrité de transmission de la trame. Polynôme générateur d une trame 802.5 : 32 26 23 22 16 12 11 10 8 7 5 4 2 x + x + x + x + x + x + x + x + x + x + x + x + x + x+ 1 ED : (End Delimiter) codé sur 1 octet, il sert à délimiter la fin d une trame ou d un jeton. Son format est représenté par la valeur : JK1JK1IE J et K ont des valeurs binaires ne représentant ni un 0 ni un 1. I Bit de trame intermédiaire, cette trame sera suivie d une autre, E Bit indiquant qu une erreur à été détectée. FS : (Frame Status) codé sur un octet, il donne l état du recopiage sur la station destinatrice. La structure de l octet et la suivante : ACrrACrr : A : adresse reconnue, C : Trame recopiée, r : réservé. ESIEE 2003-2004 PAGE XXV

FDDI E.B. XXVI