Vous êtes sur la page 1sur 22

s Token Ring s

Le rseau local : Token Ring


par Bernard COUSIN

(/home/kouna/d01/adp/bcousin/Fute/Cours/Reseaux-locaux/09-Token-Ring.fm- 28 Juillet 1998 17:46)

Token Ring

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

PLAN

Introduction La mthode daccs Le protocole Conclusion

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

1. Introduction
1.1. Principales caractristiques Historique : . Dvelopp en 1969 : boucle de Newhall. . Normalis en 1983 (IEEE 802.5) soutenu par IBM. Principe : Un structure en anneau permet de faire tourner un jeton unique donnant le droit d'mettre au plus une station. Amliorations : . par rapport Ethernet : offre un service de transmission de donnes prioritaire . par rapport Empty-Slot : corrige l'inconvnient de la taille fixe des tranches  trames de taille variable. Mthode daccs : a priori (surcot de gestion) Dbits : 1, 4, et 16 Mbit/s. Topologie : annulaire

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

1.2. Normalisation

LLC - ISO 8802/2, IEEE 802.2 MAC IEEE 802.3 ISO 8802/3 CSMA/CD Ethernet IEEE 802.4 ISO 8802/4 Token bus IEEE 802.5 ANSI X3T9.5 Fiber ISO 8802/5 Distributed Token ring Data Interface IEEE 802.6 Distributed Queue Dual Bus

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

2. La mthode daccs
2.1. Le principe Le jeton tourne sur l'anneau [1]. Une station pour mettre, doit attendre de capturer le jeton [2]. . Elle remplace le jeton par sa (ses) trame(s) de donnes [3]. La trame de donnes lors de sa rotation est copie (en vol) par le(s) rcepteur(s) [4]: . la trame est munie d'une adresse de destination. . diffusion naturelle. Lorsque la rotation est complte (la trame revient l'metteur) : . la trame est munie de l'adresse de l'metteur. La trame de donne (dtruite) est remplace par le jeton [5] : . le jeton est nouveau relch. . il poursuit sa rotation pour permettre d'autres stations d'mettre [1].

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

2.2. Exemple de transmission dune trame


Jeton

B
Je

to

B B C
tram e

A C
1 - le jeton tourne, la station A veut mettre

A
2- la station A capture le jeton

A
Jeton
tra

B A
Jeton
tra me

B C
4- la station B reoit la trame de donnes qui continue sa rotation

A C
Jet on

3- la station A met une trame de donnes

5- la station A reoit sa propre trame, elle relche le jeton.

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

2.3. Variantes de la politique daccs

Politique de passage du jeton : . Jeton non-adress (adressage implicite --> topologie circulaire) . Jeton adress (adressage explicite -->autre topologie)

[IEEE 802.5]

[IEEE 802.4 :Token Bus]

Relchement du jeton : 1- Par le rcepteur : Le dbit peut tre doubl, mais un seul rcepteur. 1.1- Lorsque la trame est entirement parvenue au rcepteur. 1.2- Lorsque lentte de la trame est parvenue au rcepteur. 2- Par l'metteur : le champ Frame status renseigne sur la transmission. 2.1- Lorsque la trame est entirement revenue l'metteur. 2.2- Lorsque lentte de la trame est revenu l'metteur  [IEEE 802.5] 2.3- Par l'metteur ds la fin de l'mission de la trame  [FDDI] 3- Par le moniteur (les trames orphelines ou folles) Emission multiple : 1- Une seule trame chaque jeton. 2- Multi-trame : born par un temporisateur THT  [IEEE 802.5 et FDDI].
____ Bernard Cousin- IFSIC -Universit Rennes I 7

s Token Ring s

2.4. Capacit de lanneau La mme quantit de donns diffrents dbits et pour des anneaux de diffrents diamtre 10 M bit/s 100km 50 Mbit/s 100km 100 Mbit/s 100km

50 Mbit/s 10km

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

C = l.d/v + n.k. Soit C : la capacit de l'anneau (bit), k : la capacit moyenne des adaptateurs de chaque station (bit), n: le nombre d'adaptateurs sur l'anneau, l : la longueur de l'anneau (m), v : la vitesse de propagation sur l'anneau (m/s), d : le dbit de transmission (bit/s), Application numrique :
avec n = 100 et v = 200.000 Km/s l(km) d(Mbit/s) k(bit) C(bit) 1 1 1 105 100 1 1 600 1 100 1 600 100 100 1 50100 1 1 100 10005 100 1 100 10600 1 100 100 10600 100 100 100 60000 retard(s) 105 600 6 501 10005 10600 106 600

____ Bernard Cousin- IFSIC -Universit Rennes I

s Token Ring s

2.5. Emission de multi-trames Emission de trames multiples : - par le mme metteur vers le mme ou diffrents rcepteurs
B Y

____ Bernard Cousin- IFSIC -Universit Rennes I

10

s Token Ring s

2.6. Relchement du jeton

Libration de jeton au plus tt : ds la fin de l'mission multiple.

A
T

____ Bernard Cousin- IFSIC -Universit Rennes I

11

s Token Ring s

efficace faible dbit


distance station A

inefficace haut dbit


distance station A

plus efficace
distance station A

station B

station B

station B

station C

station C

station C

temps jeton trame

temps

temps

Le dbit augmente : l'efficacit diminue si l'instant de relchement du jeton n'est pas juste aprs la fin de l'mission

____ Bernard Cousin- IFSIC -Universit Rennes I

12

s Token Ring s

2.7. Copie au vol

Copie au vol de la trame par le rcepteur - le moins de retard possible chaque station traverse

Cela provoque l'apparition de fragments lors du retrait de la trame :


SD FC DA SA

____ Bernard Cousin- IFSIC -Universit Rennes I

@A

Chaque station scrute lentte de chaque trame afin de savoir si elle lui est destine.

@A

13

s Token Ring s

3. Le protocole
3.1. Le codage Codage biphase diffrentiel (ou Manchester diff., Frequency Shift Keying) Identique au Manchester : . Une transition chaque priode pour le recouvrement donne J : de l'horloge, donne K : . Un assez spectre large (double), d = 0 i = i-1 Plus : d = 1 i != i-1 . Ne ncessite pas le reprage des fils. . 2 symboles supplmentaires (J et K) !
+V -V

Signaux : i soit

+V

-V +V 0 0 -V

soit

+V -V

Manchester

0 1 1 1 0 1 1 1 0 1 0 0
+V -V

Manchester diffrentiel

0 1 1 1 0 1 1 1 0 1 0 0 J K
____ Bernard Cousin- IFSIC -Universit Rennes I

14

s Token Ring s

3.2. Le format des trames

Le format d'une trame SD AC FC DA SA Info FCS ED FS

Le format d'un jeton SD AC ED

SD : Starting Delimiter (1 octet) AC : Access Control (1 octet) FC : Frame Control (1 octet) DA : Destination Address (2 ou 6 octets) SA : Source Address (2 ou 6 octets) Info : Information (0 4027 octets) FCS : Frame Check Sequence (4 octets) ED : Ending Delimiter (1 octet) FS : Frame Status (1 octet)

____ Bernard Cousin- IFSIC -Universit Rennes I

15

s Token Ring s

3.3. Les champs de la trame

JK0JK000

Dbut de trame (SD : Starting delimiter) . symboles spciaux JK. Contrle daccs (AC : Access control) . 3 bits de priorit (000<111) . 3 bits de rservation de priorit . T : 0 = jeton ; 1 = trame . M : mis 0 l'metteur, 1 par le moniteur

PPP TM RRR

FF ZZZZZZ

Contrle de trame (FC : Frame control) FF : 00 = MAC-PDU ; 01 = LLC-PDU . 00 000010 - Beacon : dtection d'un problme . 00 000011 - Claim token : lection moniteur . 00 000100 - Ring purge : r-initialisation de l'anneau . 01 rrr ppp - Trame LLC : L_PDU

____ Bernard Cousin- IFSIC -Universit Rennes I

16

s Token Ring s

Les champs de la trame (suite) Adresse (SA & DA : Source & destination address) . format d'adresse IEEE 802 . diffusion et routage . identique Ethernet (mais transmis en ordre inverse !) Dtection d'erreur (FCS : frame control sequence) . uniquement dtection . x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1 Fin de trame (ED : ending delimiter) . I : 1 = trame intermdiaire d'une multi-trame; 0 = mono-trame ou dernire trame d'une multi-trame JK1JK1IE . E : 1 = trame errone ; 0 = trame correcte Etat de la trame (FS : frame status) . initialis 0 par l'metteur . A : 1 = adresse reconnue par le rcepteur . C : 1 = trame copie par le rcepteur . rr : bits inutiliss
____ Bernard Cousin- IFSIC -Universit Rennes I

A C rr A C rr

17

s Token Ring s

3.4.

Le monitor
Rle de la station monitor : . gnre la premier jeton ! . gre le buffer lastique. . surveille la rotation du jeton. : temporisateur TNT. . dtruit les trames folles : bit M du champ FC.  purge de l'anneau. Election de la station monitrice : . chaque station qui dsire tre monitrice met une trame claim token avec son adresse en paramtre. . elle dtruit toutes trames claim token d'adresse plus petite . elle laisse passer toutes trames claim token d'adresse plus grande. . la station dont la trame claim token a fait un tour, est lue ! . c'est celle de plus grande adresse.

____ Bernard Cousin- IFSIC -Universit Rennes I

18

s Token Ring s

3.5. La transmission de donnes prioritaire


Site A (0,J,0)
[0,.,.]

Site B (0,D,0) (0,D,2)

Site C

Site A

[0,0,0]

[2,.,.]

[5,.,.]

(0,D,5)

[0,5,0]

(5,J,0)
[2,.,.]

(5,J,2)
[0,.,.]

(5,D,2)

(5,D,2)
[0,5,0] [2,.,.]

(5,D,2)
[0,.,.]

(5,J,2)

(2,J,0)
[0,2,0] [.,.,.]

(2,D,0)
[0,.,.]

(2,D,0)

(2,D,0)
[0,2,0] [.,.,.]

(2,J,0)
[0,.,.]

(2,J,0)

[0,0,0]

(0,D,0)
[.,.,.]

(0,D,0)
[0,.,.]

(0,D,0)

[.,0,0]

(0,J,0)
[.,.,.]

(0,J,0)

[.,.,.] Notations (P : priorit de la trame (0-7), T : trame de donnes ou jeton (D,J), R: priorit demande (0-7)), [Pm : priorit la plus leve de la trame mettre(0,7), Sx : priorit envoye (0-7), St : priorit reue(0,7)].

(0,D,0)

____ Bernard Cousin- IFSIC -Universit Rennes I

19

s Token Ring s

3.6. Plsiosynchronisme Chaque station possde une horloge de rception, et une horloge d'mission. . L'horloge de rception est asservie sur les donnes reues par un codage appropri. . L'horloge dmission doit tre asservie sur l'horloge de rception pour minimiser la drive. . Bien que l'horloge de rception soit asservie sur la rception, chaque rmission introduit une lgre variation. Deux solutions : . Soit la variation est absorbe localement chaque station (  FDDI), . Soit absorbe par une station particulire de l'anneau (  Token Ring). Deux techniques : . Soit une buffer lastique permet d'absorber ces variations (  Token Ring)., . Soit on insre des bits lorsque l'horloge de rception est trop lente, et on en supprime lorsque l'horloge est trop rapide (  FDDI).
La premire technique est coteuse en retard induit si chaque station possde un tampon lastique. Elle est donc gnralement utilise de prfrence avec un seul tampon dans une station privilgie. La deuxime technique est inapplicable directement, il est impossible d'insrer ou de supprimer les bits dans une trame sans la corrompre. Il est possible nanmoins d'utiliser l'espace inter-trame pour ces suppressions et ces insertions. La trame est munie d'un prambule de taille variable (consommable).

____ Bernard Cousin- IFSIC -Universit Rennes I

20

s Token Ring s

3.7. Les temporisateurs

THT (Token Holding Timer) : . par dfaut 40000 bits. . Temps maximum dmission des trames par une station. TRR (Return to Repeat Timer) : . par dfaut 10000 bits. . Dure maximum de rotation, dlai de propagation plus la latence introduit par chacune des stations de l'anneau. TVX (Valid Transmission Timer) : . TVX = THT + TRR. . Contrle de perte de la trame en cours dmission TNT (No Token Timer) : . TNT = TRR + n.THT (ou 4000000 bits). . Contrle de perte du jeton.

____ Bernard Cousin- IFSIC -Universit Rennes I

21

s Token Ring s

4. Conclusion
Caractristiques : Le protocole du jeton est stable vis vis de la charge. Possibilit d'attribution de priorit aux trames. Le coupleur doit tre actif --> registre dcalage et comparateur. Technologies performantes mais coteuses (TTL --> ECL, GaAs,...). Le surcot (overhead) de la gestion du jeton est importante pour les faible charges. Le maintien de la connexit et le contrle de la prsence du jeton sont primordiaux. Dtection des fautes : . rupture de l'anneau (un temporisateur TVX dans chaque station) . perte du jeton (un temporisateur TNT dans chaque station) . trames folles ou orphelines (bit M + monitor). Traitement des fautes : . panne de station (by-pass). . perte du jeton (rgnration par le moniteur). . panne du moniteur (chaque station est un moniteur en puissance : passage d'actif passif par lection)

____ Bernard Cousin- IFSIC -Universit Rennes I

22

Vous aimerez peut-être aussi