Vous êtes sur la page 1sur 43
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI
Token Ring
et FDDI
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )
Token Ring et FDDI Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis (ENIT)). ( mohamedmediouni1@hotmail.com )

Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis

(ENIT)).

Téléphone :+21622582534

Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring
Token Ring : Introduction  Local Area Network Protocol  Le plus répandu après Ethernet
Token Ring : Introduction  Local Area Network Protocol  Le plus répandu après Ethernet
Token Ring : Introduction  Local Area Network Protocol  Le plus répandu après Ethernet
Token Ring : Introduction  Local Area Network Protocol  Le plus répandu après Ethernet
Token Ring : Introduction
Token Ring : Introduction
 Local Area Network Protocol  Le plus répandu après Ethernet  Développé par IBM
 Local Area Network Protocol
 Le plus répandu après Ethernet
 Développé par IBM courant 70’s
 Standardisé en 1985 par l’IEEE 802.5
 Correspond aux couches physique et
liaison du modèle OSI
 Taux de transfert de 4Mbs au départ,
amélioré ensuite pour 16Mbs
aux couches physique et liaison du modèle OSI  Taux de transfert de 4Mbs au départ,
Token Ring : Introduction
Token Ring : Introduction
 Une topologie logique avant tout Liberté sur la topologie physique : bus, étoile, anneau
 Une topologie logique avant tout
Liberté sur la topologie physique : bus, étoile,
anneau
Liberté sur le média :
• UTP (Unshielded Twisted Pair)
• STP (Shielded Twisted Pair)
• Cable coaxial
• Fibre optique (FDDI)
média : • UTP (Unshielded Twisted Pair) • STP (Shielded Twisted Pair) • Cable coaxial •
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring/IEEE 802.5
Token Ring : Principe général
Token Ring : Principe général
 Stations connectées en anneau (le MSAU, MultiStation Access Unit, simule cet anneau chez IBM)
 Stations connectées en anneau (le MSAU,
MultiStation Access Unit, simule cet
anneau chez IBM) de manière logique ou
physique
 Le jeton (Token) circule de station en
station :
 Possession du jeton => droit de transmettre
 Détient le jeton pour un temps déterminé
en station :  Possession du jeton => droit de transmettre  Détient le jeton pour
Token Ring : Principe général  Pas de données à transmettre =>jeton passé à son
Token Ring : Principe général
 Pas de données à transmettre =>jeton passé à
son voisin
 Sinon :
 Altération d’un bit : le jeton devient une trame
d’information
 Ajout des adresses source et destination, de
l’information à transmettre
 Envoie à la station suivante
 Pendant que la trame circule, il n’y a plus de
jeton sur le réseau (sauf si l’anneau supporte
l’Early Token Release)
 Les stations ayant des données à transmettre doivent
patienter
 Il ne peut pas y avoir de collisions
Release)  Les stations ayant des données à transmettre doivent patienter  Il ne peut pas
Token Ring : Principe général
Token Ring : Principe général
 Circulation de la trame jusqu’à la station destinatrice (la trame est regénérée par chaque
 Circulation de la trame jusqu’à la station
destinatrice (la trame est regénérée par chaque
station)
 Copie de l’information dans un buffer interne
 Altération d’un bit pour accuser de la réception
 Envoie de la trame à la station suivante
 Lorsque la trame a fait un tour et est revenue à
l’expéditeur
 Peut vérifier la bonne réception de la trame
 Suppression de la trame du réseau
 Un nouveau jeton est émis
 Peut vérifier la bonne réception de la trame  Suppression de la trame du réseau
Token Ring : Principe
Token Ring : Principe
Token Ring : Principe
Token Ring : Principe
Token Ring : Caractéristiques
Token Ring : Caractéristiques
 Réseaux à jeton dit déterministes  Possibilité de calculer le temps maximum à attendre
 Réseaux à jeton dit déterministes
 Possibilité de calculer le temps maximum à attendre
avant de pouvoir transmettre (important pour
certaines applications en automatisation)
 L’Early Token Release (pour les réseaux
16Mbs) : pour réduire l’attente, la station source
émet un nouveau jeton suivant la trame
d’information
 Il peut donc y avoir plusieurs trames sur le réseau
mais qu’un seul jeton à la fois!
la trame d’information  Il peut donc y avoir plusieurs trames sur le réseau mais qu’un
Token Ring : Système de priorité
Token Ring : Système de priorité
 Une station avec une priorité plus haute peut transmettre plus souvent  2 champs
 Une station avec une priorité plus haute
peut transmettre plus souvent
 2 champs dans le jeton :
 Priority Field
 Reservation Field
 Une station peut saisir le jeton seulement
si sa priorité est supérieure ou égale à
celle du jeton
Field  Une station peut saisir le jeton seulement si sa priorité est supérieure ou égale
Token Ring : Système de priorité
Token Ring : Système de priorité
 Une station peut réserver le prochain jeton seulement si sa priorité est supérieure à
 Une station peut réserver le prochain jeton
seulement si sa priorité est supérieure à
celle de la station émettrice
 Lorsque le nouveau jeton est généré, il
inclut la priorité de la station l’ayant
réservé
 La station qui a augmenté la priorité d’un
jeton doit restaurer la précédente valeur
une fois la transmission terminée
qui a augmenté la priorité d’un jeton doit restaurer la précédente valeur une fois la transmission
Token Ring : Contrôle des erreurs
Token Ring : Contrôle des erreurs
 Une station sur le réseau est le contrôleur (cela peut être n’importe laquelle) 
 Une station sur le réseau est le contrôleur (cela
peut être n’importe laquelle)
 Supprime les trames qui circulent en boucle sur le
réseau (ce qui pourrait le bloquer sinon)
 Génère un nouveau jeton dans ce cas
 Le MSAU peut déconnecter physiquement et
électriquement une station défaillante du réseau
 Algorithme « beaconing », idem au MSAU mais
de manière logicielle : une trame « beacon » est
envoyée pour localiser la panne, une procédure
d’auto-reconfiguration est initiée
: une trame « beacon » est envoyée pour localiser la panne, une procédure d’auto-reconfiguration est
Token Ring : Détail d’une trame
Token Ring : Détail d’une trame
Token Ring : Détail d’une trame
Token Ring : Détail d’un jeton
Token Ring : Détail d’un jeton
 Trame de 24bits (3 octets)  Start Delimiter : octet unique violant le schéma
 Trame de 24bits (3 octets)
 Start Delimiter : octet unique violant le schéma
d’encryptage des données
 Access Control : P P P T M R R R
 P : Priority
 T : Token
 M : Monitor
 R : Reserved
 End Delimiter : Code Violation + Bit d’erreur +
Bit de fin de séquence
: Token  M : Monitor  R : Reserved  End Delimiter : Code Violation
: Token  M : Monitor  R : Reserved  End Delimiter : Code Violation
: Token  M : Monitor  R : Reserved  End Delimiter : Code Violation
Token Ring : Détail d’une trame de données  Jusqu’à 17800 octets de données (1500
Token Ring : Détail d’une trame de
données
 Jusqu’à 17800 octets de données (1500
octets pour Ethernet)
 Frame control (1 octet) : Trame de
données ou Trame de contrôle + Type de
contrôle
 Destination Address (2 ou 6 octets)
 Source Address (2 ou 6 octets)
 Data : longueur définie par le temps de
détention du jeton
(2 ou 6 octets)  Source Address (2 ou 6 octets)  Data : longueur définie
Token Ring : Détail d’une trame de données  Frame Check Sequence (4 octets) :
Token Ring : Détail d’une trame de
données
 Frame Check Sequence (4 octets) :
dépend des données, permet la
vérification de l’intégrité
 Frame Status (1 octet) : accusé de
réception
: dépend des données, permet la vérification de l’intégrité  Frame Status (1 octet) : accusé
: dépend des données, permet la vérification de l’intégrité  Frame Status (1 octet) : accusé
Fiabilité
Fiabilité
 Vérification physique avant activation d’une machine sur le réseau : électronique et câblage 
 Vérification physique avant activation
d’une machine sur le réseau : électronique
et câblage
 Conservation de données sur la machine
en amont : adresse, nombre de trames
corrompues (pour diagnostic)
 Equité entre les machines (pas
d’avantages topologiques)
 Utilisation à 100% de la bande passante
 Equité entre les machines (pas d’avantages topologiques)  Utilisation à 100% de la bande passante
Fiabilité
Fiabilité
 Accès prioritaire à certains composants et certains messages possible  Taille des trames indépendante
 Accès prioritaire à certains composants et
certains messages possible
 Taille des trames indépendante de la
longueur de l’anneau
 Pas besoin de trames de synchronisation
car même les stations qui n’ont pas de
données à transmettre envoient des
trames (économie de bande passante)
car même les stations qui n’ont pas de données à transmettre envoient des trames (économie de
Evolution
Evolution
 IBM a toujours su faire évoluer son produit d’années en années et continue de
 IBM a toujours su faire évoluer son produit
d’années en années et continue de le faire
(puce de 5ème génération, TR pour
PCMCI, Cardbus, PCI, technologie Wake
on LAN, TR full-duplex, …)
 Travaille avec CISCO, HSTRA (High
Speed Token Ring Alliance)
 IEEE 802.5t : 100Mbs/ IEEE 802.5v :
Gigabit
…)  Travaille avec CISCO, HSTRA (High Speed Token Ring Alliance)  IEEE 802.5t : 100Mbs/
Le marché
Le marché
 Décroit d’année en année et l’IDC prévoit que celui-ci sera nul en 2005. 
 Décroit d’année en année et l’IDC prévoit
que celui-ci sera nul en 2005.
 Entre 20 et 30 millions de stations à
travers le monde utilisant Token Ring
 50 % du marché pour IBM en 1999
 Se limite à l’extension de réseaux
existants, au remplacement ou à la mise à
jour
du marché pour IBM en 1999  Se limite à l’extension de réseaux existants, au remplacement
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed
Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface)
Principes
Principes
 Norme Iso 9314  Réseaux et/ou leur interconnexion  Trois besoins simples: _ Le
 Norme Iso 9314
 Réseaux et/ou leur interconnexion
 Trois besoins simples:
_ Le besoin d'interconnexion des réseaux locaux par des réseaux
fédérateurs.
_ Des débits élevés évitant ainsi tout goulot d'étranglement.
_ Raccordement de stations à haut débit (Visioconférence, Vidéo,
Son en temps réel …).
d'étranglement. _ Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …).
d'étranglement. _ Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …).
d'étranglement. _ Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …).
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Principes
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie
Topologie
Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les stations
Les stations reliées aux deux anneaux simultanément.
Classe A
DAS: Dual Attachement Station.
Les stations reliées à un seul anneau.
Classe B
SAS: Single Attachement Station.
Classe C
Les concentrateurs FDDI
Les stations reliées à un seul anneau. Classe B SAS: Single Attachement Station. Classe C Les
Les stations reliées à un seul anneau. Classe B SAS: Single Attachement Station. Classe C Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les
Topologie
Topologie
Les stations reliées aux deux anneaux simultanément. Classe A DAS: Dual Attachement Station. Les stations
Les stations reliées aux deux anneaux simultanément.
Classe A
DAS: Dual Attachement Station.
Les stations reliées à un seul anneau.
Classe B
SAS: Single Attachement Station.
Classe C
Les concentrateurs FDDI
Les stations reliées à un seul anneau. Classe B SAS: Single Attachement Station. Classe C Les
Les stations reliées à un seul anneau. Classe B SAS: Single Attachement Station. Classe C Les
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)  Large bande passante (débits élevés)  Insensibilité aux perturbations
 Large bande passante (débits élevés)
 Large bande passante (débits élevés)
(Fibre optique)  Large bande passante (débits élevés)  Insensibilité aux perturbations électromagnétiques)
(Fibre optique)  Large bande passante (débits élevés)  Insensibilité aux perturbations électromagnétiques)
 Insensibilité aux perturbations électromagnétiques)
 Insensibilité aux perturbations
électromagnétiques)
bande passante (débits élevés)  Insensibilité aux perturbations électromagnétiques)  Faible atténuation
 Faible atténuation
 Faible atténuation
bande passante (débits élevés)  Insensibilité aux perturbations électromagnétiques)  Faible atténuation
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)  Deux types de fibres optiques:  Single-mode : la lumière
Support Du FDDI (Fibre optique)  Deux types de fibres optiques:  Single-mode : la lumière
 Deux types de fibres optiques:
 Deux types de fibres optiques:
 Single-mode : la lumière est diffusée par laser. Un seul rayon de lumière est
 Single-mode : la lumière est diffusée par laser. Un seul
rayon de lumière est diffusé.
 Haute performance
 Longue distance
est diffusé.  Haute performance  Longue distance  Multimode : la lumière est diffusée par
 Multimode : la lumière est diffusée par LED. Les différents rayons de lumière entre
 Multimode : la lumière est diffusée par LED. Les
différents rayons de lumière entre dans la fibre par
différents angles.
 Performances réduites
 Diffusion limitée
rayons de lumière entre dans la fibre par différents angles.  Performances réduites  Diffusion limitée
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Support Du FDDI (Fibre optique)
Intégration au modèle OSI
Intégration au modèle OSI
 FDDI divise les couches Physique et Liaison du modèle OSI en deux sous-couches
 FDDI divise les couches Physique
et Liaison du modèle OSI en deux
sous-couches
Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en
Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en
Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en
Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en
Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en
Intégration au modèle OSI  FDDI divise les couches Physique et Liaison du modèle OSI en
Intégration au modèle OSI
Intégration au modèle OSI
 Couche Physique:  PMD (Physical Layer Medium): Définit les caractéristiques de transmission du média,
 Couche Physique:
 PMD (Physical Layer Medium): Définit les
caractéristiques de transmission du média,
incluant les liens fibres optiques, le taux d'erreur
par bit, les composants optiques et le type de
connecteurs.
par bit, les composants optiques et le type de connecteurs.  PHY (Physical Layer Protocol): Définit
par bit, les composants optiques et le type de connecteurs.  PHY (Physical Layer Protocol): Définit
 PHY (Physical Layer Protocol): Définit les procédures d'encodage/décodage des données, le traitement de
 PHY (Physical Layer Protocol): Définit les
procédures d'encodage/décodage des données,
le traitement de l'horloge, les états de la ligne et
de la trame, et bien d'autres fonctions.
des données, le traitement de l'horloge, les états de la ligne et de la trame, et
Intégration au modèle OSI
Intégration au modèle OSI
 Couche Liaison:  MAC (Media Access Control): Définit comment le média est accédé, notamment
 Couche Liaison:
 MAC (Media Access Control): Définit comment le
média est accédé, notamment le format des
trames.
le média est accédé, notamment le format des trames.  LLC (Logical Link Control): Définit les
le média est accédé, notamment le format des trames.  LLC (Logical Link Control): Définit les
 LLC (Logical Link Control): Définit les moyens pour échanger des données entre plusieurs utilisateurs
 LLC (Logical Link Control): Définit les moyens
pour échanger des données entre plusieurs
utilisateurs LLC.
 LLC (Logical Link Control): Définit les moyens pour échanger des données entre plusieurs utilisateurs LLC.
Intégration au modèle OSI
Intégration au modèle OSI
 SMT: SMT définit la gestion de réseau qui inclut différents services:
 SMT:
SMT définit la gestion de réseau qui
inclut différents services:
la gestion de réseau qui inclut différents services:  Configuration des stations (Initialisation du système)
la gestion de réseau qui inclut différents services:  Configuration des stations (Initialisation du système)
 Configuration des stations (Initialisation du système)
 Configuration des stations (Initialisation du système)
 Reconfiguration de l'anneau (Insertion ou retrait d'une station)
 Reconfiguration de l'anneau (Insertion ou retrait d'une station)
de l'anneau (Insertion ou retrait d'une station)  Caractéristiques de contrôle de l'anneau
 Caractéristiques de contrôle de l'anneau (Temporisation, statistiques)
 Caractéristiques de contrôle de l'anneau (Temporisation,
statistiques)
(Insertion ou retrait d'une station)  Caractéristiques de contrôle de l'anneau (Temporisation, statistiques)
Les stations FDDI  3 classes (Norme ANSI):  Classe A: DAS (Dual attachment Station),
Les stations FDDI  3 classes (Norme ANSI):  Classe A: DAS (Dual attachment Station),
Les stations FDDI  3 classes (Norme ANSI):  Classe A: DAS (Dual attachment Station),
Les stations FDDI  3 classes (Norme ANSI):  Classe A: DAS (Dual attachment Station),
Les stations FDDI  3 classes (Norme ANSI):  Classe A: DAS (Dual attachment Station),
Les stations FDDI
Les stations FDDI
 3 classes (Norme ANSI):
 3 classes (Norme ANSI):
 Classe A: DAS (Dual attachment Station), reliée aux deux anneaux.
 Classe A: DAS (Dual attachment Station), reliée
aux deux anneaux.
A: DAS (Dual attachment Station), reliée aux deux anneaux.  Classe B: SAS (Single Attachment Station),
 Classe B: SAS (Single Attachment Station), reliée à un seul anneau.
 Classe B: SAS (Single Attachment Station), reliée
à un seul anneau.
 Classe C: les concentrateurs.
 Classe C: les concentrateurs.
deux anneaux.  Classe B: SAS (Single Attachment Station), reliée à un seul anneau.  Classe
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux
Les stations FDDI
Les stations FDDI
 Classe A DAS:  Deux ports A et B connecté aux deux anneaux
 Classe A DAS:
 Deux ports A et B
connecté aux deux
anneaux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux deux
Les stations FDDI  Classe A DAS:  Deux ports A et B connecté aux deux
Les stations FDDI
Les stations FDDI
 Classe B SAS:  La station SAS est reliée aux deux anneaux (figure suivante),
 Classe B SAS:
 La station SAS est reliée aux deux anneaux (figure suivante),
à l’aide d’un concentrateur.
 Un défaut sur la station n’engendre pas d’erreur sur le double anneau.
 Un défaut sur la station n’engendre pas d’erreur sur le double
anneau.
à l’aide d’un concentrateur.  Un défaut sur la station n’engendre pas d’erreur sur le double
à l’aide d’un concentrateur.  Un défaut sur la station n’engendre pas d’erreur sur le double
à l’aide d’un concentrateur.  Un défaut sur la station n’engendre pas d’erreur sur le double
Les stations FDDI  Classe C les concentrateurs:  Lie les stations SAS aux deux
Les stations FDDI  Classe C les concentrateurs:  Lie les stations SAS aux deux
Les stations FDDI  Classe C les concentrateurs:  Lie les stations SAS aux deux
Les stations FDDI  Classe C les concentrateurs:  Lie les stations SAS aux deux
Les stations FDDI  Classe C les concentrateurs:  Lie les stations SAS aux deux
Les stations FDDI
Les stations FDDI
 Classe C les concentrateurs:  Lie les stations SAS aux deux anneaux.
 Classe C les concentrateurs:
 Lie les stations SAS aux deux anneaux.
 Assure le bon fonctionnement du réseau face aux pannes des stations SAS.
 Assure le bon fonctionnement du réseau face aux pannes des
stations SAS.
 Lie les stations SAS aux deux anneaux.  Assure le bon fonctionnement du réseau face
 Lie les stations SAS aux deux anneaux.  Assure le bon fonctionnement du réseau face
Format des trames
Format des trames
 Le format des trames est similaire à celui du Token Ring:
 Le format des trames est similaire à celui du
Token Ring:
Format des trames  Le format des trames est similaire à celui du Token Ring:
Format des trames  Le format des trames est similaire à celui du Token Ring:
Format des trames  Le format des trames est similaire à celui du Token Ring:
Format des trames  Le format des trames est similaire à celui du Token Ring:
Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre
Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre
Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre
Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre
Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre
Format des trames  PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre
Format des trames
Format des trames
 PA (Preambule): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la
 PA (Preambule): Il contient au moins 16 symboles
IDLE pour permettre l'acquisition de la
synchronisation bit.
 SD (Start Delimiter): Indique le début de la trame.
 SD (Start Delimiter): Indique le début de la trame.
 FC (Frame Control): Donne le type de trame et ses particularités. Les bits définissent
 FC (Frame Control): Donne le type de trame et ses
particularités. Les bits définissent successivement
ses particularités. Les bits définissent successivement  DA (Destination Address): Ce champ contient
 DA (Destination Address): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
 DA (Destination Address): Ce champ contient
l'adresse d'une station (unicast), d'un ensemble de
stations (multicast) ou de toutes les stations
(broadcast).
d'une station (unicast), d'un ensemble de stations (multicast) ou de toutes les stations (broadcast).
Format des trames
Format des trames
 SA (Source Address): Ce champ permet d'identifier la station émettrice. Sa taille est également
 SA (Source Address): Ce champ permet d'identifier la station
émettrice. Sa taille est également de 6 octets.
station émettrice. Sa taille est également de 6 octets.  INFO: Ce champ peut avoir différents
station émettrice. Sa taille est également de 6 octets.  INFO: Ce champ peut avoir différents
station émettrice. Sa taille est également de 6 octets.  INFO: Ce champ peut avoir différents
 INFO: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre
 INFO: Ce champ peut avoir différents aspects: il peut être vide,
contenir un nombre pair de symboles ou contenir des informations
de contrôle mais en aucun cas il pourra avoir une taille supérieure à
9000 symboles (soit 4500 octets).
une taille supérieure à 9000 symboles (soit 4500 octets).  FCS (Frame Check Sequence): Ce champ
 FCS (Frame Check Sequence): Ce champ contient la valeur du calcul du CRC (Cyclique
 FCS (Frame Check Sequence): Ce champ contient la valeur du
calcul du CRC (Cyclique Redundancy Check). Il est rempli par la
station émettrice en fonction du contenu de la trame. Ce procédé est
identique à celui utilisé par Ethernet et Token Ring. La station de
destination recalcule cette valeur afin de déterminer si la trame a été
endommagée pendant la transmission. Si tel est le cas, elle sera
détruite.
afin de déterminer si la trame a été endommagée pendant la transmission. Si tel est le
Format des trames
Format des trames
 ED (End Delimiter): Il contient un symbole T (Terminate) dans le cas d'une trame
 ED (End Delimiter): Il contient un symbole T (Terminate)
dans le cas d'une trame ou deux symboles T dans le cas
d'un jeton.
 FS (Frame Status): Ce champ valide la trame et ses conditions de réception: E
 FS (Frame Status): Ce champ valide la trame et ses
conditions de réception: E signifie erreur, A adresse
reconnue et C adresse copiée.
Ce champ valide la trame et ses conditions de réception: E signifie erreur, A adresse reconnue
Ce champ valide la trame et ses conditions de réception: E signifie erreur, A adresse reconnue
Evolution vers le FDDI 2
Evolution vers le FDDI 2
 FDDI II provient de l'incapacité de FDDI à véhiculer simultanément voix et données sur
 FDDI II provient de l'incapacité de FDDI à
véhiculer simultanément voix et données sur
des réseaux comportant un grand nombre de
nœuds.
sur des réseaux comportant un grand nombre de nœuds.  Une technique de type jeton est
sur des réseaux comportant un grand nombre de nœuds.  Une technique de type jeton est
 Une technique de type jeton est apte à assurer une régularité dans l'accès, mais
 Une technique de type jeton est apte à assurer
une régularité dans l'accès, mais le temps de
traitement dans chaque nœud peut devenir très
important sur des réseaux comportant de
nombreuses stations.
temps de traitement dans chaque nœud peut devenir très important sur des réseaux comportant de nombreuses