Mohamed Mediouni 15

  • Uploaded by: Bryan Gross
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Mohamed Mediouni 15 as PDF for free.

More details

  • Words: 1,782
  • Pages: 43
Token Ring et FDDI

Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ([email protected]) Téléphone :+21622582534

Token Ring

Token Ring : Introduction  Local Area Network Protocol  Le plus répandu après Ethernet  Développé par IBM courant 70’s  Standardisé en 1985 par l’IEEE 802.5  Correspond aux couches physique et liaison du modèle OSI  Taux de transfert de 4Mbs au départ, amélioré ensuite pour 16Mbs

Token Ring : Introduction  Une topologie logique avant tout Liberté sur la topologie physique : bus, étoile, anneau Liberté sur le média : • UTP (Unshielded Twisted Pair) • STP (Shielded Twisted Pair) • Cable coaxial • Fibre optique (FDDI)

Token Ring/IEEE 802.5

Token Ring : Principe général  Stations connectées en anneau (le MSAU, MultiStation Access Unit, simule cet anneau chez IBM) de manière logique ou physique  Le jeton (Token) circule de station en station :  Possession du jeton => droit de transmettre  Détient le jeton pour un temps déterminé

Token Ring : Principe général  Pas de données à transmettre =>jeton passé à son voisin  Sinon :  Altération d’un bit : le jeton devient une trame d’information  Ajout des adresses source et destination, de l’information à transmettre  Envoie à la station suivante

 Pendant que la trame circule, il n’y a plus de

jeton sur le réseau (sauf si l’anneau supporte l’Early Token Release)  Les stations ayant des données à transmettre doivent patienter  Il ne peut pas y avoir de collisions

Token Ring : Principe général  Circulation de la trame jusqu’à la station destinatrice (la trame est regénérée par chaque station)  Copie de l’information dans un buffer interne  Altération d’un bit pour accuser de la réception  Envoie de la trame à la station suivante

 Lorsque la trame a fait un tour et est revenue à l’expéditeur

 Peut vérifier la bonne réception de la trame  Suppression de la trame du réseau  Un nouveau jeton est émis

Token Ring : Principe

Token Ring : Caractéristiques  Réseaux à jeton dit déterministes  Possibilité de calculer le temps maximum à attendre avant de pouvoir transmettre (important pour certaines applications en automatisation)

 L’Early Token Release (pour les réseaux 16Mbs) : pour réduire l’attente, la station source émet un nouveau jeton suivant la trame d’information  Il peut donc y avoir plusieurs trames sur le réseau mais qu’un seul jeton à la fois!

Token Ring : Système de priorité  Une station avec une priorité plus haute peut transmettre plus souvent  2 champs dans le jeton :  Priority Field  Reservation Field

 Une station peut saisir le jeton seulement si sa priorité est supérieure ou égale à celle du jeton

Token Ring : Système de priorité  Une station peut réserver le prochain jeton seulement si sa priorité est supérieure à celle de la station émettrice  Lorsque le nouveau jeton est généré, il inclut la priorité de la station l’ayant réservé  La station qui a augmenté la priorité d’un jeton doit restaurer la précédente valeur une fois la transmission terminée

Token Ring : Contrôle des erreurs  Une station sur le réseau est le contrôleur (cela peut être n’importe laquelle)

 Supprime les trames qui circulent en boucle sur le réseau (ce qui pourrait le bloquer sinon)  Génère un nouveau jeton dans ce cas

 Le MSAU peut déconnecter physiquement et électriquement une station défaillante du réseau  Algorithme « beaconing », idem au MSAU mais de manière logicielle : une trame « beacon » est envoyée pour localiser la panne, une procédure d’auto-reconfiguration est initiée

Token Ring : Détail d’une trame

Token Ring : Détail d’un jeton  Trame de 24bits (3 octets)  Start Delimiter : octet unique violant le schéma d’encryptage des données  Access Control : P P P T M R R R    

P : Priority T : Token M : Monitor R : Reserved

 End Delimiter : Code Violation + Bit d’erreur + Bit de fin de séquence

Token Ring : Détail d’une trame de données  Jusqu’à 17800 octets de données (1500    

octets pour Ethernet) Frame control (1 octet) : Trame de données ou Trame de contrôle + Type de contrôle Destination Address (2 ou 6 octets) Source Address (2 ou 6 octets) Data : longueur définie par le temps de détention du jeton

Token Ring : Détail d’une trame de données  Frame Check Sequence (4 octets) : dépend des données, permet la vérification de l’intégrité  Frame Status (1 octet) : accusé de réception

Fiabilité  Vérification physique avant activation

d’une machine sur le réseau : électronique et câblage  Conservation de données sur la machine en amont : adresse, nombre de trames corrompues (pour diagnostic)  Equité entre les machines (pas d’avantages topologiques)  Utilisation à 100% de la bande passante

Fiabilité  Accès prioritaire à certains composants et certains messages possible  Taille des trames indépendante de la longueur de l’anneau  Pas besoin de trames de synchronisation car même les stations qui n’ont pas de données à transmettre envoient des trames (économie de bande passante)

Evolution  IBM a toujours su faire évoluer son produit

d’années en années et continue de le faire (puce de 5ème génération, TR pour PCMCI, Cardbus, PCI, technologie Wake on LAN, TR full-duplex, …)  Travaille avec CISCO, HSTRA (High Speed Token Ring Alliance)  IEEE 802.5t : 100Mbs/ IEEE 802.5v : Gigabit

Le marché  Décroit d’année en année et l’IDC prévoit que celui-ci sera nul en 2005.  Entre 20 et 30 millions de stations à travers le monde utilisant Token Ring  50 % du marché pour IBM en 1999  Se limite à l’extension de réseaux existants, au remplacement ou à la mise à jour

FDDI (Fiber Distributed Data Interface)

Principes  Norme Iso 9314  Réseaux et/ou leur interconnexion  Trois besoins simples: _ Le besoin d'interconnexion des réseaux locaux par des réseaux fédérateurs.

_ Des débits élevés évitant ainsi tout goulot d'étranglement. _ Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …).

Principes

Topologie

Topologie Classe A

Les stations reliées aux deux anneaux simultanément. DAS: Dual Attachement Station.

Classe B

Les stations reliées à un seul anneau. SAS: Single Attachement Station.

Classe C Les concentrateurs FDDI

Topologie Classe A

Les stations reliées aux deux anneaux simultanément. DAS: Dual Attachement Station.

Classe B

Les stations reliées à un seul anneau. SAS: Single Attachement Station.

Classe C Les concentrateurs FDDI

Support Du FDDI (Fibre optique)  Large bande passante (débits élevés)  Insensibilité aux perturbations électromagnétiques)

 Faible atténuation

Support Du FDDI (Fibre optique)  Deux types de fibres optiques:  Single-mode : la lumière est diffusée par laser. Un seul rayon de lumière est diffusé.  Haute performance  Longue distance

 Multimode : la lumière est diffusée par LED. Les différents rayons de lumière entre dans la fibre par différents angles.  Performances réduites  Diffusion limitée

Support Du FDDI (Fibre optique)

Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en deux sous-couches

Intégration au modèle OSI  Couche Physique:  PMD (Physical Layer Medium): Définit les caractéristiques de transmission du média, incluant les liens fibres optiques, le taux d'erreur par bit, les composants optiques et le type de connecteurs.

 PHY (Physical Layer Protocol): Définit les procédures d'encodage/décodage des données, le traitement de l'horloge, les états de la ligne et de la trame, et bien d'autres fonctions.

Intégration au modèle OSI  Couche Liaison:  MAC (Media Access Control): Définit comment le média est accédé, notamment le format des trames.

 LLC (Logical Link Control): Définit les moyens pour échanger des données entre plusieurs utilisateurs LLC.

Intégration au modèle OSI  SMT:

SMT définit la gestion de réseau qui inclut différents services:  Configuration des stations (Initialisation du système)  Reconfiguration de l'anneau (Insertion ou retrait d'une station)

 Caractéristiques de contrôle de l'anneau (Temporisation, statistiques)

Les stations FDDI  3 classes (Norme ANSI):  Classe A: DAS (Dual attachment Station), reliée aux deux anneaux.

 Classe B: SAS (Single Attachment Station), reliée à un seul anneau.

 Classe C: les concentrateurs.

Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux deux anneaux

Les stations FDDI  Classe B SAS:  La station SAS est reliée aux deux anneaux (figure suivante), à l’aide d’un concentrateur.

 Un défaut sur la station n’engendre pas d’erreur sur le double anneau.

Les stations FDDI  Classe C les concentrateurs:  Lie les stations SAS aux deux anneaux.

 Assure le bon fonctionnement du réseau face aux pannes des stations SAS.

Format des trames  Le format des trames est similaire à celui du Token Ring:

Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation bit.

 SD (Start Delimiter): Indique le début de la trame.

 FC (Frame Control): Donne le type de trame et ses particularités. Les bits définissent successivement

 DA (Destination Address): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations (multicast) ou de toutes les stations (broadcast).

Format des trames  SA (Source Address): Ce champ permet d'identifier la station émettrice. Sa taille est également de 6 octets.

 INFO: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair de symboles ou contenir des informations de contrôle mais en aucun cas il pourra avoir une taille supérieure à 9000 symboles (soit 4500 octets).

 FCS (Frame Check Sequence): Ce champ contient la valeur du calcul du CRC (Cyclique Redundancy Check). Il est rempli par la station émettrice en fonction du contenu de la trame. Ce procédé est identique à celui utilisé par Ethernet et Token Ring. La station de destination recalcule cette valeur afin de déterminer si la trame a été endommagée pendant la transmission. Si tel est le cas, elle sera détruite.

Format des trames  ED (End Delimiter): Il contient un symbole T (Terminate) dans le cas d'une trame ou deux symboles T dans le cas d'un jeton.

 FS (Frame Status): Ce champ valide la trame et ses conditions de réception: E signifie erreur, A adresse reconnue et C adresse copiée.

Evolution vers le FDDI 2  FDDI II provient de l'incapacité de FDDI à véhiculer simultanément voix et données sur des réseaux comportant un grand nombre de nœuds.

 Une technique de type jeton est apte à assurer une régularité dans l'accès, mais le temps de traitement dans chaque nœud peut devenir très important sur des réseaux comportant de nombreuses stations.

Related Documents

Mohamed Mediouni 15
June 2020 6
Mohamed Mediouni 4
June 2020 10
Mohamed Mediouni 13
June 2020 2
Mohamed Mediouni 11
June 2020 8
Mohamed Ben Ali Mediouni
April 2020 12
Mohamed Mediouni 7
June 2020 8

More Documents from "Bryan Gross"

Mohamed Mediouni 9
June 2020 6
Mohamed Mediouni 14
June 2020 3
Mohamed Mediouni 6
June 2020 4
Mohamed Mediouni 15
June 2020 6
Mohamed Mediouni 11
June 2020 8
Mohamed Mediouni 7
June 2020 8