2.3 Réseaux locaux. Des LANs et d Ethernet en particulier. 2.3 Réseaux locaux. Petit historique. Les caractéristiques des LANs 2A SI

Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Partie 9 : Wi-Fi et les réseaux sans fil

LES RESEAUX VIRTUELS VLAN

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Guide cotations : Tsunami séries 8000

Groupe Eyrolles, 2000, 2004, ISBN :

LES RÉSEAUX À HAUTS DÉBITS

WIFI (WIreless FIdelity)

Voir cours Transmission de l'information

Comprendre le Wi Fi. Patrick VINCENT

Introduction. Adresses

Les Réseaux sans fils : IEEE F. Nolot

Administration des ressources informatiques

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

et les autres réseaux locaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

STI 26 Édition 1 / Mai 2002

Architecture des réseaux locaux

Sécurité des réseaux sans fil

Cisco Certified Network Associate

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Informatique Générale Les réseaux

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

onlinecomponents.com Ethernet Basics Rev. 02

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Evolution de l infrastructure transport

Rappels réseaux TCP/IP

onlinecomponents.com Ethernet Basics

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours n 12. Technologies WAN 2nd partie

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Fiche d identité produit

Présentation du modèle OSI(Open Systems Interconnection)

Charte d installation des réseaux sans-fils à l INSA de Lyon

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le Multicast. A Guyancourt le

Manuel de Configuration

Chapitre 11 : Le Multicast sur IP

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

INTRUSION SUR INTERNET

Catalogue & Programme des formations 2015

Votre Réseau est-il prêt?

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Chapitre 1: Introduction générale

IEEE Plan. Introduction (1) Introduction (2)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les Réseaux Informatiques

Digital Subscriber Line

Le protocole VTP. F. Nolot 2007

La sécurité dans un réseau Wi-Fi

L3 informatique Réseaux : Configuration d une interface réseau

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Pare-feu VPN sans fil N Cisco RV120W

Analyse et simulation du déploiement d un réseau sans fil à l ULB

NOTIONS DE RESEAUX INFORMATIQUES

Algorithmique des Systèmes Répartis Protocoles de Communications

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Fiche d identité produit

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Tout sur les Réseaux et Internet

7.1.2 Normes des réseaux locaux sans fil

Discussion autour d un réseau local

Commutateur sûr, efficace et intelligent pour petites entreprises

Environnement technologique B2 B4 B18 B22 B24 B29 B32

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Les Standards. Hacks #1-12 CHAPITRE UN

Télécommunications. Plan

Présentation Générale

LA VIDÉOSURVEILLANCE SANS FIL

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Positionnement produit Dernière mise à jour : janvier 2011

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Ordinateurs, Structure et Applications

STI 20 Édition 3 /Novembre 2002

Introduction aux Technologies de l Internet

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Présentation et portée du cours : CCNA Exploration v4.0

Pare-feu VPN sans fil N Cisco RV110W

CPE Nanur-Hainaut 2009 Rudi Réz

Transcription:

2A SI 2 - Architecture des systèmes de communication 2.3 Réseaux locaux Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle CSMA/CD IEEE 802.11 Support de cours élaboré avec l aide de l équipe pédagogique du cours de SI 2 Des LANs et d Ethernet en particulier CSMA/CD IEEE 802.11 Pourquoi étudier le protocole Ethernet : C est le protocole de réseaux locaux (LAN) le plus répandu Il permet de comprendre les problématiques posées aux niveaux 1 et 2 du modèle OSI Il permet de comprendre les caractéristiques communes aux réseaux locaux Il a su évoluer et se transformer pour devenir un protocole incontournable dans les réseaux locaux filaires, sans-fils et même dans les réseaux distants 3 4 Petit historique Les caractéristiques des LANs 1970: AlohaNet, réseau sans-fil de l université d Hawai Média partagé «l ether» entre les participants 1973: Xerox reprend les principes d Alohanet et invente Ethernet (10Mbps filaire) Ethernet v2 en 1982, ensuite normalisé «802.3» en 1983 1985: IBM normalise Token-Ring à 4Mbps (802.5) 1986: FDDI 100Mbps (Fiber Distributed Data Interface) 1995: Naissance de Fast Ethernet (802.3u) 1997: naissance du WIFI (802.11) et généralisation des commutateurs Ethernet Mode Full-duplex, et services complémentaires VLAN, QoS 1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab, ) 2002: Naissance de 10 Gigabit Ethernet (802.3ae) 5 Caractéristiques communes à tous les LAN Réseau multipoint Support de la diffusion Trame Format d adresse «MAC» Caractéristique spécifique au support partagé CSMA/CD pour l Ethernet d origine Jeton pour Token-Ring et FDDI, LAN Adresse de diffusion Adresse de diffusion Adresse de diffusion Evolutivité grâce à un effort de normalisation (IEEE 802) 6 1

Normalisation IEEE 802 Adresse MAC Adresses physiques / MAC : - Adresses des cartes d interface réseau (NIC) - Adresses MAC OSI niveau 2 - Une adresse unique par carte (toutes différentes) - Adresses NON recyclées (théoriquement) - Adresse sur 48 bits : 219 10 12 adresses possibles - Adresses pour carte Ethernet ou Token-Ring ou Mais certaines cartes permettent de redéfinir leur adresse MAC!!! - Bien pour résoudre des pbs de licences. - Mais pose d autres pbs Au départ les adresses MAC sont réparties par fabricants, par tranches: Mais après rachat d une autre société ça se complique 7 Normalisation IEEE 802 Adresse MAC L adresse physique / MAC est aussi appelée adresse Ethernet dans le cas de ce réseau Format d une adresse MAC (6 octets) Individuelle / Diffusion Adresse individuelle : Adresse Multicast : Adresse broadcast : 00-00-0C-12-34-56 01-80-C2-00-00-00 FF-FF-FF-FF-FF-FF C:\MONWINDOWS> ipconfig /all Carte Ethernet Connexion au réseau local : Adresse physique....... : 00-1F-16-F5-B4-7A Carte Ethernet Connexion au réseau sans-fil : Adresse physique....... : 00-B1-42-A3-BF-26 8 Normalisation IEEE 802 Structuration en couches Décomposition des couches 1 et 2 du modèle OSI : LLC 802.2 : service unifié pour la couche réseau (couche du dessus) MAC 802.3 (filaire) ou 802.11 (wifi) : protocole CSMA/CD ou CSMA/CA couche physique : plusieurs sous-couches, spécifiques au support, au système de câblage ou à la bande de fréquence, au codage LLC MAC 802.3 ou 802.11 Couche physique Support filaire ou radio Niv 2 Niv 1 LLC : Logical Link Control (optionnel) MAC : Medium Access Control 9 CSMA/CD IEEE 802.11 10 Principes d accès au réseau Principes d accès au réseau Pb similaire à la prise de parole dans une assemblée Des idées de solutions inspirés de la vie réelle et de l expérience et des réalisations variées : Méthodes aléatoires / émission libre et collisions / à contention Méthodes déterministes / circulation de jetons et des méthodes hybrides Solutions envisagées : Présidence: - un président de séance donne le droit de parole comme il veut Plages temporelles: - chaque orateur doit répartir son discours sur une ou plusieurs plages temporelles Droit de parole planifié: - un droit de parole circule (jeton) selon un (Token-Ring) ordre prédéterminé (Token-Bus) - pour r il faut avoir le jeton - à la fin de son discours on passe le jeton 11 12 2

Principes d accès au réseau Le principe fondateur d Ethernet Solutions envisagées : Règle d impolitesse : - on prend la parole dés que l on veut r! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d un délais aléatoire Maître Des protocoles maître - esclave... SDLC, HDLC... Esclaves Règle de politesse : - on ne coupe pas la parole à un orateur (CSMA/CA) - mais difficile à réaliser : - délais de transmission sur les supports on croit que le support est libre! - si cacophonie : - on répète en suivant des règles de priorité (CSMA/CR) - on répète au bout d un délais aléatoire (CSMA/CD) 13... au premier des réseaux locaux: Ethernet 14 Topologie en bus 100 noeuds MAXI sur un segment 10BASE5 Principe de politesse Charge 50 Ohms (isolée) 2,5 m Minimum ( sur bandes noires) Rayon de cintrage minimal du câble de 25 cm Charge 50 Ohms (sur terre INFORMATIQUE) J Je peux émettre J Stratégie LBT : Listen Before Talk J attends avant d émettre 500 m longueur MAXI d un segment 10BASE5 Le premier réseau Ethernet (10 BASE 5) est un bus physique matérialisé par un câble coaxial Pour organiser l accès au support partagé, il convient de respecter des règles: la méthode d accès CSMA/CD 15 Mais une collision est toujours possible Collision 16 Comment être certain de toujours pouvoir détecter une collision? A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B Émission par A du début de la trame Propagation de la trame (vitesse V) Émission par A du début de la trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Propagation de la collision (vitesse V) 17 A doit encore être en train d émettre pour détecter la collision Propagation de la collision (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Il faut que A émette un minimum de bits (64 octets) La longueur maximum du réseau est bornée (RTD max fixé Round-Trip Delay time) 18 3

A émet une trame Pour A le réseau est libre A B C Pour C le réseau est libre C émet une trame Chronogramme simplifié Propagation de la trame de C : A détecte une collision Timeout-A Timeout-C Propagation de la trame de A : C détecte une collision Après son timeout A voit le réseau libre: il ré-émet sa trame Time-LBT Après son timeout C voit le réseau occupé: il attend qu il soit libre Fin de propag. de la trame de A : réseau libre, C émet à nouveau 19 Stratégie LBT : - Listen Before Talk, émet si la ligne est libre Protocole CSMA/CD : - Carrier Sense Multiple Access/Collision Detection Collision possible / fréquentes : - Détection : détection de surtensions (signe de collision!!) - Réaction : tentative de ré-émission après un délai aléatoire en fait : Courte émission de «brouillage» pour prévenir les autres stations qu une collision a eu lieu Attente d un délai pseudo-aléatoire, exponentiellement croissant si la collision ne se résout pas - Et entre 2 trames : attente d un délai intertrame 20 Conséquences de CSMA/CD Automate plus détaillé Support libre Trame prête Ecoute Emission et Attente de trame à émettre Détection de Collision Fin de temporisation Emission d une trame en CSMA/CD Emission JAM Attente délais Backoff Fin d émission JAM Fin de transmission Sans collision 21 Protocole half-duplex par nature (on ce qu on dit pour détecter une éventuelle collision) Croissance exponentielle du nombre des collisions au-delà du seuil de saturation Seuil de saturation dépendant du trafic (longueur des trames) Bande passante exploitable 40% Ex. sur Ethernet à 10Mb/s : 10 Charge du bus Mbit/s 3 à 4 Mbit/s 0 Trafic demandé 10 Mbit/s 22 Ethernet : format de la trame Ethernet et ses supports Préambule : synchronisation (transmission série asynchrone) DA : Adresse destination, SA : Adresse source lg : longueur des données, ou type : protocole transporté Data : longueur minimale de 46 octets de données pour garantir le bon fonctionnement du protocole Bourrage si nécessaire FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data (CRC : encodage pour le contrôle d intégrité d un paquet) Caractérisé par le triplet X BASE Y X: débits BASE (bande de base) Y : type de support 10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial 10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs) 10 BASE F : 10 Mb/s sur fibre optique 100 BASE T : 100 Mb/s sur paires torsadées 1000 BASE T : 1 Gb/s sur paires torsadées 10G BASE T : 10 Gb/s sur paire torsadées Taille des trames : entre 72 et 1526 octets 23 24 4

Ethernet et ses supports Du bus physique au bus logique Ethernet et ses supports Hub et 10 BASE T 10 BASE 5 et 10 BASE 2 sont deux moutures anciennes d Ethernet se basant sur un bus physique sous forme de câble coaxial Le Hub, ou répéteur ou concentrateur à remplacé la topologie physique par une étoile, tout en conservant la topologie logique en bus Hub Nouveau support physique, la paire torsadée UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) FTP (Foiled Twisted Pair) Catégories de câble (norme ISO/IEC IS 11801à Ex: Cat 5, bande passante 100MHz UTP STP Nouvelle connectique RJ45 FTP 10 BASE 2 25 26 Ethernet et ses supports Hub et 10 BASE T Nouveau support physique, la paire torsadée Câble droit Ethernet et ses supports Cascade de hubs Câble croisé Câble croisé Station Ethernet Interface MDI (Medium Dependant Interface) Pin Signal Description 1 TX+ Tranceive Data+ 2 TX- Tranceive Data- 3 RX+ Receive Data+ 4 n/c Not connected 5 n/c Not connected 6 RX- Receive Data- 7 n/c Not connected 8 n/c Not connected Hub Ethernet Interface MDI-X Pin Signal Description 1 RX+ Receive Data+ 2 RX- Receive Data- 3 TX+ Tranceive Data+ 4 n/c Not connected 5 n/c Not connected 6 TX- Tranceive Data- 7 n/c Not connected 8 n/c Not connected 27 Câble croisé 500 m, 4 hubs max en 10 BASE T 210 m, 2 hubs max en 100 BASE T Un seul domaine de collisions Le nombre maximal de hub en cascade autorisé est limité par le respect du RTD maximal (51,2µs en 10 BASE) 28 Répéteur (Hub) Du Hub au commutateur Adresse Port A 1 B 2 C 3 Commutateur (switch) port 1 port 2 port 3 A B C Le commutateur La trame n est transmise que sur un seul port de sortie Sauf les trames à destination multicast ou broadcast La bande passante globale augmente avec le nombre de ports Auto-apprentissage de la table de commutation Port 1 - ether1 Port 2 - ether2 Port 3 - ether 3 Port 4 - ether 4 Port 5 - ether 5... Etc. Média partagé Média commuté Le commutateur met fin à transmission systématique par diffusion sur tous les ports. 29 ether5 30 5

Auto-apprentissage du commutateur Segmentation des domaines de collision Commutateur Ethernet Hub 10BASE-T Hub 10BASE-T Domaine de collision Domaine de collision Domaine de collision Que se passe-t-il si : on déplace une station? on ajoute un 2 nd lien entre les switchs? 31 Le commutateur permet de segmenter les domaines de collision et donc d étendre la dimension des réseaux (distance et nombre d hôtes). 32 La fin de CSMA/CD service compris (la QoS) Les tampons mémoire du commutateur permettent de réaliser des communications full-duplex plus de CSMA/CD La QoS devient possible grâce à l ordonnancement de files d attente CSMA-CD Full Duplex (802.3x): aucun risque de collision : la station peut émettre et recevoir simultanément CSMA-CD Half Duplex: Le mécanisme de détection de collision d Ethernet, impose à la station d r ce qu elle émet Un de priorité est soit ajouté à la trame par le client, soit défini par port dans une table du commutateur Priorité Priorité haute haute Priorité Priorité normale moyenne Trames taggées 33 34 Services liés à la commutation La segmentation par VLAN Services liés à la commutation QoS et VLAN: le tag 802.1Q Les Virtual LAN (VLAN) définissent des domaines de broadcast hermétiques La communication entre VLAN doit passer par un équipement intermédiaire Ex: un routeur IP VLAN 1: ports 1, 2 VLAN 2: ports 3, 4 Commutateur Port 1 Port 2 Port 3 Port 4 A B C D E VLAN1 VLAN2 Dest Src Length/Type Data FCS 6 6 2 2 2... 4 Dest Src Protocol Control Length/Type Data Id Info Priority VLAN-Id FCS Recompute FCS 35 CFI (Canonical Format Indicator) Flag d encapsulation Token-Ring Rmq : la réalité est encore un peu plus compliquée 36 6

Services liés à la commutation VLAN répartis sur plusieurs swicthes Commutateur A Port 1 Port 2 Port 3 Port 4 A B C D VLAN1 VLAN2 Commutateur B Sur certains ports, les trames sont étiquetées (tagging) pour identifier les VLANs auxquelles elles appartiennent IEEE 802.1Q Port 1 Port 2 Port 3 Port 4 E F G H VLAN3 VLAN1 VLAN2 VLAN3 Chaque port en mode usuel («access»), est associé à 1 VLAN En interne le Commutateur ajoute le tag Le tag persiste sur les liaisons taggées (dites «trunk») Le tag est retiré à la sortie d un port en mode «access» 37 CSMA/CD IEEE 802.11 38 Aspects radio: évolutions Aspects radio: infrastructure 1997: 802.11 Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande 2,4GHz / débit max 2Mbps 1999: 802.11 «b» et «a» 802.11b: Codage CCK (Complementary Code Keying) / bande 2,4GHz / débits à 5,5Mbps et 11Mbps 802.11a: modulation OFDM (Orthogonal Frequency Division Multiplexing) / bande 5GHz / un débit max 54Mbps 2003: 802.11g OFDM / bande 2,4GHz / débit max 54Mbps 2009: 802.11n MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz /débit max 100Mbps 39 AP ESS BSS DS: Distribution System Un réseau 802.11 utilise la notion de cellules Cellule: BSS (Basic Service Set), gérée par une borne (Access Point) Les bornes sont reliées au réseau distributeur par le DS L ensemble des cellules forme l Extended Service Set (ESS) 40 Aspects radio: portée du réseau : portées intérieures Problématiques: Couvrir les zones utiles Ne pas couvrir trop (notamment à l extérieur) Planifier le plan de fréquences (canaux utilisés) Ch1 Ch11 Ch6 Paver sans discontinuité Recouvrement avec des fréquences différentes 41 Théorie : plus on s éloigne de la borne et plus le débit diminue : - atténuation du signal - protocole qui évolue pour être plus robuste, mais qui augmente le trafic de contrôle Pratique : les zones de débit identique sont moins régulières (lobes de l antenne, réflexion sur l environnement ) 42 7

La méthode d accès CSMA/CA «collision avoidance» La problématique Le support est partagé (Multiple Access) Il faut r avant de r (Carrier Sense) Mais il n est pas toujours possible de détecter une collision : Ex: A ne voit pas C, donc ne détecte pas que C a commencé à r, et n évite pas la collision sur B A B C 43 La méthode d accès CSMA/CA CSMA/CA utilise 2 principes Espacement entre les trames Acquittement des trames par la destination L esquive optionnelle des collisions par un mécanismes RTS/CTS (Request to send, Clear to Send) DIFS SIFS RTS CTS Frame ACK SIFS SIFS Short InterFrame Space (SIFS) Objectif de n avoir des < Distributed InterFrame Space (DIFS) collisions (le cas échéant) que sur des paquet de contrôle 44 La méthode d accès CSMA/CA Toute les trames indiquent une durée de transmission prévue : les stations différent leur émission en fonction de cette indication de durée 3 phases: L attachement à un réseau Indication de durée A RTS Paquet 1 Paquet 2 ACK Y a-t-il un réseau qui me comprend? B C CTS ACK Report de l émission ACK Paquet Ai-je le droit d accéder à ce réseau? Le réseau m accepte-t-il maintenant? 45 46 Token-Ring au réseau CSMA/CD IEEE 802.11 47 Une station ne peut émettre que si elle possède le «jeton» Au bout d un temps limité elle doit passer le jeton à la suivante (un flag à 1 dans la dernière trame envoyée) Chaque station ré-amplifie le signal et le ré-émet La méthode garantit : «des temps de parole planifiés» - un accès équilibré dans le temps - des temps de réponse pré-déterminés next 48 8

Token-Ring Token-Ring Variantes de communication du jeton Token-Ring initial : - la station émettrice reçoit son propre message - puis envoie son jeton (pendant qu elle reçoit l entête) Token-Ring amélioré (+ rapide) : - la station émettrice envoie son jeton alors qu elle n a pas encore reçu son propre message initial puis + rapide 49 Introduction de priorités par nombre de trames variables : selon sa priorité une station peut émettre + ou de trames (r + ou - longtemps) quand elle possède le jeton sa priorité peut varier au cours du temps Introduction de priorités par saut de jeton : une station peut envoyer le jeton à une station précise ou à une station qui l a demandé lors du trafic précédent Possibilité de perte de jeton!! Ex: si une station tombe en panne quand elle possède le Jeton, alors l anneau est coupé et le jeton a disparu! La première station mise sous tension devient le moniteur actif qui envoie régulièrement un message sur l anneau et surveille s il lui revient de l autre coté 50 Autre protocole à jeton : FDDI Tolérance aux pannes / facilité de maintenance : Avec un double anneau on peut tolérer UNE panne (FDDI) : Bilan des protocoles à passage de jeton Performances : Garantie des contraintes de temps : Permet de faire du temps-réel Avec un anneau étoilé tout dépend du concentrateur en anneau : Concentrateur Token-Ring Concentrateur Token-Ring Maintenance plus simple! 51 Déploiement et évolution difficile : La longueur maximale du réseau (de l anneau) est fonction de la taille des câbles, du nombre de stations, de répéteurs, de cartes d administration, et d abaques constructeur!! Comparaison à Ethernet (par contention) : + On atteint réellement le débit prévu + Permet du Temps-Réel (respect de contraintes de temps) - Plus de câbles et plus de complexité de câblage - Plus cher à réaliser et à faire évoluer Encore utilisé dans certains réseaux industriels 52 9