Vous êtes sur la page 1sur 22

Token Ring

Le rseau local :
Token Ring
par
Bernard COUSIN

(/home/kouna/d01/adp/bcousin/Fute/Cours/Reseaux-locaux/09-Token-Ring.fm- 28 Juillet 1998 17:46)

Token Ring

____
Bernard Cousin- IFSIC -Universit Rennes I

Token Ring

PLAN

Introduction
La mthode daccs
Le protocole
Conclusion

____
Bernard Cousin- IFSIC -Universit Rennes I

Token Ring

1. Introduction
1.1. Principales caractristiques
Historique :
. Dvelopp en 1969 : boucle de Newhall.
. Normalis en 1983 (IEEE 802.5) soutenu par IBM.
Principe :
Un structure en anneau permet de faire tourner un jeton unique
donnant le droit d'mettre au plus une station.
Amliorations :
. par rapport Ethernet : offre un service de transmission de donnes prioritaire
. par rapport Empty-Slot : corrige l'inconvnient de la taille fixe des tranches
trames de taille variable.
Mthode daccs : a priori (surcot de gestion)
Dbits : 1, 4, et 16 Mbit/s.
Topologie : annulaire

____
Bernard Cousin- IFSIC -Universit Rennes I

Token Ring

1.2. Normalisation

LLC - ISO 8802/2, IEEE 802.2


MAC
IEEE 802.3
ISO 8802/3
CSMA/CD
Ethernet

____
Bernard Cousin- IFSIC -Universit Rennes I

IEEE 802.4
ISO 8802/4
Token bus

IEEE 802.5 ANSI X3T9.5


Fiber
ISO 8802/5
Distributed
Token ring
Data Interface

IEEE 802.6
Distributed
Queue
Dual Bus

Token Ring

2. La mthode daccs
2.1. Le principe
Le jeton tourne sur l'anneau [1].
Une station pour mettre, doit attendre de capturer le jeton [2].
. Elle remplace le jeton par sa (ses) trame(s) de donnes [3].
La trame de donnes lors de sa rotation est copie (en vol) par le(s) rcepteur(s) [4]:
. la trame est munie d'une adresse de destination.
. diffusion naturelle.
Lorsque la rotation est complte (la trame revient l'metteur) :
. la trame est munie de l'adresse de l'metteur.
La trame de donne (dtruite) est remplace par le jeton [5] :
. le jeton est nouveau relch.
. il poursuit sa rotation pour permettre d'autres stations d'mettre [1].

____
Bernard Cousin- IFSIC -Universit Rennes I

Token Ring

2.2. Exemple de transmission dune trame


Jeton

to

Je

C
1 - le jeton tourne, la station A veut mettre

tram

2- la station A capture le jeton

A
Jeton

C
4- la station B reoit la trame de donnes
qui continue sa rotation

Jeton
tra

me

3- la station A met une trame de donnes

____
Bernard Cousin- IFSIC -Universit Rennes I

tra

Jet

on

5- la station A reoit sa propre trame,


elle relche le jeton.

Token Ring

2.3. Variantes de la politique daccs

Politique de passage du jeton :


. Jeton non-adress (adressage implicite --> topologie circulaire)
. Jeton adress (adressage explicite -->autre topologie)

[IEEE 802.5]

[IEEE 802.4 :Token Bus]

Relchement du jeton :
1- Par le rcepteur : Le dbit peut tre doubl, mais un seul rcepteur.
1.1- Lorsque la trame est entirement parvenue au rcepteur.
1.2- Lorsque lentte de la trame est parvenue au rcepteur.
2- Par l'metteur : le champ Frame status renseigne sur la transmission.
2.1- Lorsque la trame est entirement revenue l'metteur.
2.2- Lorsque lentte de la trame est revenu l'metteur [IEEE 802.5]
2.3- Par l'metteur ds la fin de l'mission de la trame [FDDI]
3- Par le moniteur (les trames orphelines ou folles)
Emission multiple :
1- Une seule trame chaque jeton.
2- Multi-trame : born par un temporisateur THT [IEEE 802.5 et FDDI].
____
Bernard Cousin- IFSIC -Universit Rennes I

Token Ring

2.4. Capacit de lanneau


La mme quantit de donns diffrents dbits et pour des anneaux de
diffrents diamtre
10 M bit/s
100km

50 Mbit/s
100km

100 Mbit/s
100km

50 Mbit/s
10km

____
Bernard Cousin- IFSIC -Universit Rennes I

Token Ring

C = l.d/v + n.k.
Soit C : la capacit de l'anneau (bit),
k : la capacit moyenne des adaptateurs de chaque station (bit),
n: le nombre d'adaptateurs sur l'anneau,
l : la longueur de l'anneau (m),
v : la vitesse de propagation sur l'anneau (m/s),
d : le dbit de transmission (bit/s),
Application numrique :
avec n = 100 et v = 200.000 Km/s
l(km) d(Mbit/s) k(bit)
C(bit)
1
1
1
105
100
1
1
600
1
100
1
600
100
100
1
50100
1
1
100
10005
100
1
100
10600
1
100
100
10600
100
100
100
60000

____
Bernard Cousin- IFSIC -Universit Rennes I

retard(s)
105
600
6
501
10005
10600
106
600

Token Ring

2.5. Emission de multi-trames


Emission de trames multiples :
- par le mme metteur vers le mme ou diffrents rcepteurs
B
Y

____
Bernard Cousin- IFSIC -Universit Rennes I

10

Token Ring

2.6. Relchement du jeton

Libration de jeton au plus tt : ds la fin de l'mission multiple.

A
T

____
Bernard Cousin- IFSIC -Universit Rennes I

11

Token Ring

efficace faible dbit

inefficace haut dbit

plus efficace

distance

distance

distance

station A

station A

station A

station B

station B

station B

station C

station C

station C

temps

temps
jeton

temps

trame

Le dbit augmente : l'efficacit diminue si l'instant de relchement du jeton


n'est pas juste aprs la fin de l'mission

____
Bernard Cousin- IFSIC -Universit Rennes I

12

Token Ring

2.7. Copie au vol

Copie au vol de la trame par le rcepteur


- le moins de retard possible chaque station traverse

@A

@A

Chaque station scrute lentte de chaque trame


afin de savoir si elle lui est destine.

Cela provoque l'apparition de fragments lors du retrait de la trame :


SD FC DA SA

____
Bernard Cousin- IFSIC -Universit Rennes I

13

Token Ring

3. Le protocole
3.1. Le codage
Codage biphase diffrentiel (ou Manchester diff., Frequency Shift Keying)
Signaux : i soit

Identique au Manchester :
. Une transition chaque priode pour le recouvrement
donne J :
de l'horloge,
donne K :
. Un assez spectre large (double),
d = 0 i = i-1
Plus :
d = 1 i != i-1
. Ne ncessite pas le reprage des fils.
. 2 symboles supplmentaires (J et K) !

+V

soit

-V
+V
0
0
-V

+V
-V

+V

Manchester

-V

0 1 1 1 0 1 1 1 0 1 0 0
+V

Manchester diffrentiel

-V

0 1 1 1 0 1 1 1 0 1 0 0 J K
____
Bernard Cousin- IFSIC -Universit Rennes I

14

Token Ring

3.2. Le format des trames

Le format d'une trame


SD

AC

FC

Le format d'un jeton


SD

AC

ED

____
Bernard Cousin- IFSIC -Universit Rennes I

DA

SA

Info

FCS

ED

FS

SD : Starting Delimiter (1 octet)


AC : Access Control (1 octet)
FC : Frame Control (1 octet)
DA : Destination Address (2 ou 6 octets)
SA : Source Address (2 ou 6 octets)
Info : Information (0 4027 octets)
FCS : Frame Check Sequence (4 octets)
ED : Ending Delimiter (1 octet)
FS : Frame Status (1 octet)

15

Token Ring

3.3. Les champs de la trame

JK0JK000

Dbut de trame (SD : Starting delimiter)


. symboles spciaux JK.

PPP TM RRR

Contrle daccs (AC : Access control)


. 3 bits de priorit (000<111)
. 3 bits de rservation de priorit
. T : 0 = jeton ; 1 = trame
. M : mis 0 l'metteur, 1 par le moniteur

FF ZZZZZZ

____
Bernard Cousin- IFSIC -Universit Rennes I

Contrle de trame (FC : Frame control)


FF : 00 = MAC-PDU ; 01 = LLC-PDU
. 00 000010 - Beacon : dtection d'un problme
. 00 000011 - Claim token : lection moniteur
. 00 000100 - Ring purge : r-initialisation de l'anneau
. 01 rrr ppp - Trame LLC : L_PDU

16

Token Ring

Les champs de la trame (suite)


Adresse (SA & DA : Source & destination address)
. format d'adresse IEEE 802
. diffusion et routage
. identique Ethernet (mais transmis en ordre inverse !)
Dtection d'erreur (FCS : frame control sequence)
. uniquement dtection
. x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
Fin de trame (ED : ending delimiter)
. I : 1 = trame intermdiaire d'une multi-trame; 0 = mono-trame ou
dernire trame d'une multi-trame
JK1JK1IE
. E : 1 = trame errone ; 0 = trame correcte
Etat de la trame (FS : frame status)
. initialis 0 par l'metteur
. A : 1 = adresse reconnue par le rcepteur
. C : 1 = trame copie par le rcepteur
. rr : bits inutiliss
____
Bernard Cousin- IFSIC -Universit Rennes I

A C rr A C rr

17

Token Ring

3.4.

Le monitor
Rle de la station monitor :
. gnre la premier jeton !
. gre le buffer lastique.
. surveille la rotation du jeton. : temporisateur TNT.
. dtruit les trames folles : bit M du champ FC.
purge de l'anneau.
Election de la station monitrice :
. chaque station qui dsire tre monitrice met une trame
claim token avec son adresse en paramtre.
. elle dtruit toutes trames claim token d'adresse plus petite
. elle laisse passer toutes trames claim token d'adresse plus
grande.
. la station dont la trame claim token a fait un tour, est lue !
. c'est celle de plus grande adresse.

____
Bernard Cousin- IFSIC -Universit Rennes I

18

Token Ring

3.5. La transmission de donnes prioritaire


Site B

Site A
(0,J,0)

Site C

Site A

[0,.,.]

(0,D,0)
[0,0,0]

[0,5,0]

[2,.,.]

(5,J,0)
[2,.,.]

(5,D,2)
[0,5,0]
[2,.,.]

(0,D,2)
[5,.,.]

(0,D,5)

[0,.,.]

(5,D,2)

(5,J,2)

(5,D,2)

(5,J,2)
[0,.,.]

(2,J,0)
[0,2,0]

[.,.,.]

(2,D,0)
[0,.,.]

(2,D,0)

(2,D,0)
[.,.,.]

[0,2,0]

[0,0,0]

[.,0,0]

(0,D,0)
[.,.,.]

(0,J,0)
[.,.,.]

(2,J,0)
[0,.,.]

(2,J,0)

[0,.,.]

(0,D,0)

(0,D,0)

(0,J,0)

[.,.,.]
Notations
(P : priorit de la trame (0-7), T : trame de donnes ou jeton (D,J), R: priorit demande (0-7)),
[Pm : priorit la plus leve de la trame mettre(0,7), Sx : priorit envoye (0-7), St : priorit reue(0,7)].

____
Bernard Cousin- IFSIC -Universit Rennes I

(0,D,0)

19

Token Ring

3.6. Plsiosynchronisme
Chaque station possde une horloge de rception, et une horloge d'mission.
. L'horloge de rception est asservie sur les donnes reues par un codage appropri.
. L'horloge dmission doit tre asservie sur l'horloge de rception pour minimiser la
drive.
. Bien que l'horloge de rception soit asservie sur la rception, chaque rmission
introduit une lgre variation.
Deux solutions :
. Soit la variation est absorbe localement chaque station ( FDDI),
. Soit absorbe par une station particulire de l'anneau ( Token Ring).
Deux techniques :
. Soit une buffer lastique permet d'absorber ces variations ( Token Ring).,
. Soit on insre des bits lorsque l'horloge de rception est trop lente, et on en supprime
lorsque l'horloge est trop rapide ( FDDI).
La premire technique est coteuse en retard induit si chaque station possde un tampon lastique. Elle est donc
gnralement utilise de prfrence avec un seul tampon dans une station privilgie.
La deuxime technique est inapplicable directement, il est impossible d'insrer ou de supprimer les bits dans une
trame sans la corrompre. Il est possible nanmoins d'utiliser l'espace inter-trame pour ces suppressions et ces
insertions. La trame est munie d'un prambule de taille variable (consommable).

____
Bernard Cousin- IFSIC -Universit Rennes I

20

Token Ring

3.7. Les temporisateurs

THT (Token Holding Timer) :


. par dfaut 40000 bits.
. Temps maximum dmission des trames par une station.
TRR (Return to Repeat Timer) :
. par dfaut 10000 bits.
. Dure maximum de rotation, dlai de propagation plus la latence introduit par
chacune des stations de l'anneau.
TVX (Valid Transmission Timer) :
. TVX = THT + TRR.
. Contrle de perte de la trame en cours dmission
TNT (No Token Timer) :
. TNT = TRR + n.THT (ou 4000000 bits).
. Contrle de perte du jeton.

____
Bernard Cousin- IFSIC -Universit Rennes I

21

Token Ring

4. Conclusion
Caractristiques :
Le protocole du jeton est stable vis vis de la charge.
Possibilit d'attribution de priorit aux trames.
Le coupleur doit tre actif --> registre dcalage et comparateur.
Technologies performantes mais coteuses (TTL --> ECL, GaAs,...).
Le surcot (overhead) de la gestion du jeton est importante pour les faible charges.
Le maintien de la connexit et le contrle de la prsence du jeton sont primordiaux.
Dtection des fautes :
. rupture de l'anneau (un temporisateur TVX dans chaque station)
. perte du jeton (un temporisateur TNT dans chaque station)
. trames folles ou orphelines (bit M + monitor).
Traitement des fautes :
. panne de station (by-pass).
. perte du jeton (rgnration par le moniteur).
. panne du moniteur (chaque station est un moniteur en puissance : passage d'actif
passif par lection)

____
Bernard Cousin- IFSIC -Universit Rennes I

22

Vous aimerez peut-être aussi